abril 16, 2024

Seguridad SCADA: Herramienta para test de penetración de dispositivos Modbus/TCP.

0
Voiced by Amazon Polly
Comparte en redes sociales

Los sistemas SCADA (Redes de Control de industrial) han pasado de redes cerradas propietarias a soluciones de código abierto y redes habilitadas para TCP/IP de manera constante durante los últimos años. Esto los ha hecho vulnerables a las mismas vulnerabilidades de seguridad que se enfrentan las redes informáticas tradicionales.

El protocolo más utilizado en redes SCADA suele ser Modbus. Un protocolo de comunicaciones de nivel 7 OSI, basado en la arquitectura maestro/esclavo, diseñado en 1979 por Modicon para su gama de controladores lógicos programables (PLCs). Modbus es uno de los protocolos más utilizados porque: es público, su implementación es fácil y requiere poco desarrollo y además maneja bloques de datos sin suponer restricciones. Este protocolo puede ser empleado sobre RS-232, RS-422, RS-485 o TCP/IP (puerto estándar TCP 502).

El protocolo Modbus/TCP se utilizó como protocolo de referencia para la creación de la herramienta Smod  para test de penetración de dispositivos Modbus/TCP, por los siguientes aspectos:

  • Modbus sigue siendo ampliamente utilizado en sistemas SCADA.
  • Modbus/TCP es simple y fácil de implementar.
  • Las bibliotecas de protocolos modbus están libremente disponibles para poder implementar aplicaciones inteligentes de red.

Smod es una herramienta con todo tipo de características de: diagnóstico, test de stress, test de penetración y fuzzing, para el protocolo modbus. Es una implementación de protocolo Modbus completa que utiliza Python y Scapy. Este software puede ejecutarse Linux y OS X con python 2.7.x.

Smod tiene 23 modulos para diversas pruebas en Modbus:

  • Ataque DoS con envenenamiento Arp.
  • Ataque DoS a PLC Galil RIO-47100.
  • Ataque DoS para escribir todas variables ‘coil’.
  • Ataque DoS con escritura de toda la función de registro.
  • Ataque DoS con función variables ‘coil’ de única de escritura.
  • Ataque DoS escribir una sola función de registro.
  • Funciones fuzzing Modbus.
  • Fuzzing basada en lectura de variables ‘coil’.
  • Fuzzing basada en excepción de lectura de variables ‘coil’.
  • Función de lectura de entradas discretas.
  • Fuzzing excepción de lectura de entradas discretas.
  • Fuzzing  excepción de función leer estado .
  • Fuzzing leer registros de retención de la función.
  • Fuzzing excepción de función leer registros de mantenimiento.
  • Fuzzing lectura de registros de entrada función.
  • Fuzzing  excepción de función leer registros de entrada.
  • Fuzzing escribir función variables ‘coil’ única.
  • Fuzzing escribir la función de registro único.
  • Vigilante ARP.
  • Comprobar protocolos Modbus.
  • Función de enumeración en Modbus.
  • Fuerza bruta.
  • Envenenamiento cache Arp.

Más información y descarga de Smod:
https://github.com/enddo/smod

Especificaciones técnicas del protocolo Modbus:
http://www.modbus.org/specs.php

Seguridad SCADA: Honeypots para simular redes SCADA III.
http://www.gurudelainformatica.es/2016/08/seguridad-scada-honeypots-para-simular.html

Seguridad SCADA: Mapeador de red pasivo de entornos SCADA/ICS.
http://www.gurudelainformatica.es/2016/04/seguridad-scada-mapeador-de-red-pasivo.html

Seguridad SCADA: Herramienta para chequear la seguridad de un entorno SCADA.
http://www.gurudelainformatica.es/2016/02/seguridad-scada-herramienta-para.html

Seguridad SCADA: Honeypot para simular redes SCADA II:
http://www.gurudelainformatica.es/2015/01/seguridad-scada-honeypot-para-simular.html

Seguridad SCADA: Honeypot para simular redes SCADA I:
http://vtroger.blogspot.com/2010/10/seguridad-scada-honeypot-para-simular.html

Seguridad SCADA: Simular tráfico para probar eficacia IDS en redes industriales:
http://vtroger.blogspot.com.es/2014/01/seguridad-scada-simular-trafico-para.html

Seguridad SCADA: Auditar la configuración de seguridad de sistemas de control industrial:
http://vtroger.blogspot.com.es/2013/10/seguridad-scada-auditar-la.html

Seguridad SCADA: Herramientas de seguridad para WINCC y PLC´s S7:
http://vtroger.blogspot.com.es/2013/05/seguridad-scada-herramientas-de.html

Seguridad SCADA: Implementar IDS:
http://vtroger.blogspot.com.es/2012/05/seguridad-sada-implementar-ids.html

Seguridad SCADA: Disponibilidad en servicios OPC:
http://vtroger.blogspot.com.es/2011/05/seguridad-scada-disponibilidad-en.html

Seguridad SCADA: Fingerprinting de dispositivos que trabajan sobre MODBUS/TCP:
http://vtroger.blogspot.com/2010/08/seguridad-scada-fingerprinting-de.html

Seguridad SCADA: Firewall para MODBUS/TCP:
http://vtroger.blogspot.com/2010/08/seguridad-scada-firewall-para-modbustcp.html

Seguridad SCADA: Vulnerabilidades en OPC:
http://vtroger.blogspot.com/2010/09/seguridad-scada-vulnerabilidades-en-opc.html

Seguridad SCADA: Utilizar técnicas de fuzzing en sistemas de control industrial:
http://www.gurudelainformatica.es/2014/08/seguridad-scada-utilizar-tecnicas-de.html

Deja un comentario