abril 20, 2024

SEGURIDAD SCADA: Distribución Linux con herramientas para test de penetración en entornos SCADA.

0
Comparte en redes sociales

Actualmente no hay suficientes personas en el sector de la energía con el conocimiento o la experiencia necesarios para realizar test de penetración en entornos SCADA. Muchas empresas de seguridad con personal altamente técnico tienen el conocimiento del 80% del trabajo, pero no se dan cuenta que  trabajos como: pruebas de red cableadas e inalámbricas, pruebas de aplicaciones web y tradicionales y pruebas de hardware integrado; forman parte de un test de penetración en entornos SCADA. Lo principal es que estas empresas se pierden es el contexto del sector energético. Motivo por el que las empresas de servicios públicos son reacias a incorporar firmas de seguridad con poca experiencia específica en los sistema de control industrial. Pero pocas empresas de servicios tienen la experiencia interna y necesitan un mayor número de empresas de seguridad para elegir. Además existen muy pocas herramientas de seguridad para trabajar con protocolos de sistemas de control industrial más allá de la captura y decodificación de paquetes. 

Durante años, ha habido distribuciones de test de penetración como BackTrack y SamuraiWTF para ayudar a realizar pruebas de penetración en la mayoría de los entornos de TI, sin embargo, estas distribuciones han sido de naturaleza genérica para permitir su uso en una amplia variedad de entornos diferentes. Un entorno en el que estas distribuciones no han podido satisfacer las necesidades de sus usuarios es en los sistemas SCADA y Smart Grid.

Moki es una modificación de Kali para incluir varias herramientas ICS/SCADA diseminadas por Internet, para crear un Kali Linux personalizado dirigido a profesionales de pentest de ICS/SCADA. Ademas de incluir herramientas propias de ICS/SCADA, la distirubución Kali de por si incluye muchas herramientas de test de penetración de redes que son necesarias para pruebas de test de penetración en entornos SCADA.

Moki incluye las siguientes herramientas:

  • Quickdraw SCADA Snort Rules de Digital Bond. Reglas IDS / IPS de Digital Bond para protocolos ICS e ICS. Este proyecto  incluye preprocesadores y plugins para el IDS Snort. Estos preprocesadores manejan protocolos usados en redes SCADA como: DNP3, EtherNet / IP y Modbus TCP, sus funciones son preparar la comunicación para el análisis de las reglas de Snort.
  • CoDeSys exploit Digital Bond, identifica los PLC que ejecutan en tiempo de ejecución  la versión 2 creado por 3S-Software GmbH. Estos controladores hablan un protocolo binario propio para instalar nueva lógica, así como para depurar la lógica en ejecución. El protocolo puede requerir autenticación. En la práctica, pocos dispositivos admiten este comportamiento. Esta secuencia de comandos no prueba la autenticación
  • PLC Scan,  es una herramienta escrita en Python que busca dispositivos PLC a través de los protocolos s7comm o Modbus.
  • ModScan es una herramienta diseñada para mapear una red Modbus TCP/IP. La herramienta está escrita en python para mejorar su portabilidad y se puede usar en prácticamente cualquier sistema con pocas bibliotecas.
  • Siemens S7 metasploit, son módulos Siemens Simatic S7 para metasploit, son bastante sencillos. Solo hay que establecer las direcciones IP en RHOSTS y la cantidad de veces que desea iniciar y detener la CPU.
  • Siemens S7 wireshark dissector, este es un complemento disector de Wireshark (dll) disecciona los paquetes ISOonTCP para la comunicación con los PLC Siemens S7. El protocolo s7comm está directamente integrado en wireshark , ya no necesita el complemento si usa una versión real de Wireshark. En el caso de s7comm-plus para S7 1200/1500 plc, hay que usar las últimas fuentes de Wireshark.

Más información y descarga de Moki:
https://github.com/moki-ics/moki

Seguridad SCADA: Plataforma de control y monitorización, ideal para entornos industriales.
https://www.gurudelainformatica.es/2018/02/seguridad-scada-plataforma-de-control-y.html

Seguridad SCADA: Visualizar topología de redes bajo el protocolo PROFINET:
http://www.gurudelainformatica.es/2017/12/seguridad-scada-visualizar-topologia-de.html

Seguridad SCADA:
Herramienta para test de penetración en entornos SCADA.
http://www.gurudelainformatica.es/2017/11/seguridad-scada-herramienta-para-test.html

Seguridad SCADA: Herramienta para test de penetración de dispositivos Modbus/TCP:
http://www.gurudelainformatica.es/2017/04/seguridad-scada-herramienta-para-test.html

Seguridad SCADA: Honeypots para simular redes SCADA III.
http://www.gurudelainformatica.es/2016/08/seguridad-scada-honeypots-para-simular.html

Seguridad SCADA: Mapeador de red pasivo de entornos SCADA/ICS.
http://www.gurudelainformatica.es/2016/04/seguridad-scada-mapeador-de-red-pasivo.html

Seguridad SCADA: Herramienta para chequear la seguridad de un entorno SCADA.
http://www.gurudelainformatica.es/2016/02/seguridad-scada-herramienta-para.html

Seguridad SCADA: Honeypot para simular redes SCADA II:
http://www.gurudelainformatica.es/2015/01/seguridad-scada-honeypot-para-simular.html

Seguridad SCADA: Honeypot para simular redes SCADA I:
https://gurudelainformatica.es/seguridad-scada-honeypot-para-simular-redes-scada

Seguridad SCADA:
Simular tráfico para probar eficacia IDS en redes industriales:
https://gurudelainformatica.es/seguridad-scada-simular-trafico-para-probar-eficacia-ids-en-redes-industriales

Seguridad SCADA: Auditar la configuración de seguridad de sistemas de control industrial:
https://gurudelainformatica.es/seguridad-scada-auditar-la-configuracion-de-seguridad-de-sistemas-de-control-industrial

Seguridad SCADA: Herramientas de seguridad para WINCC y PLC´s S7:
https://gurudelainformatica.es/seguridad-scada-herramientas-de-seguridad-para-wincc-y-plcs-s7

Seguridad SCADA: Implementar IDS:
https://gurudelainformatica.es/seguridad-scada-implementar-ids

Seguridad SCADA: Disponibilidad en servicios OPC:
https://gurudelainformatica.es/seguridad-scada-disponibilidad-en-servicios-opc

Seguridad SCADA: Fingerprinting de dispositivos que trabajan sobre MODBUS/TCP:
https://gurudelainformatica.es/seguridad-scada-fingerprinting-de-dispositivos-que-trabajan-sobre-modbus-tcp

Seguridad SCADA: Firewall para MODBUS/TCP:
https://gurudelainformatica.es/seguridad-scada-firewall-para-modbus-tcp

Seguridad SCADA: Vulnerabilidades en OPC:
http://vtroger.blogspot.com/2010/09/seguridad-scada-vulnerabilidades-en-opc.html

Seguridad SCADA: Utilizar técnicas de fuzzing en sistemas de control industrial:
http://www.gurudelainformatica.es/2014/08/seguridad-scada-utilizar-tecnicas-de.html

Deja un comentario