Hacking metasploit scada sistemas industriales

 

www.onlinetis.com

Aquí tienes ejemplos de cómo se podría usar Metasploit en un entorno SCADA, junto con una explicación de cada módulo.

Ejemplos de Módulos de Metasploit para SCADA

Los siguientes módulos son ejemplos de cómo se podría interactuar con sistemas SCADA usando Metasploit. Es importante recalcar que el uso de estas herramientas para fines no autorizados es ilegal.

1. DNP3

El protocolo DNP3 (Distributed Network Protocol) es un conjunto de protocolos de comunicación que se usa en la industria para la comunicación entre dispositivos de automatización.

  • dnp3_master_command: Este módulo de Metasploit se usa para enviar comandos de control a un dispositivo DNP3. Por ejemplo, podrías intentar cambiar el estado de una salida digital (como abrir o cerrar una válvula) en un RTU (Unidad Terminal Remota) o IED (Dispositivo Electrónico Inteligente) vulnerable.

msf > use auxiliary/scada/dnp3/dnp3_master_command
msf auxiliary(dnp3_master_command) > set RHOSTS <IP del dispositivo DNP3>
msf auxiliary(dnp3_master_command) > set COMMAND_CODE 1
msf auxiliary(dnp3_master_command) > set OBJECT_TYPE 1
msf auxiliary(dnp3_master_command) > exploit
ParámetroDescripción
RHOSTSDirección IP del dispositivo DNP3 objetivo.
COMMAND_CODEEl código de comando DNP3 a enviar (ej. 1 para un comando de operación).
OBJECT_TYPEEl tipo de objeto de datos al que se aplica el comando (ej. 1 para salidas binarias).

2. Modbus

Modbus es un protocolo de comunicación ampliamente usado para conectar equipos electrónicos en sistemas de automatización.

  • modbus_scan: Este módulo auxiliar se utiliza para escanear y descubrir dispositivos Modbus en una red. Puede ayudar a identificar la dirección del dispositivo (Device ID) y otros parámetros de configuración.

msf > use auxiliary/scanner/scada/modbus_scan
msf auxiliary(modbus_scan) > set RHOSTS <Rango de IPs a escanear>
msf auxiliary(modbus_scan) > exploit
  • modbus_set_coil: Este módulo permite enviar comandos para cambiar el estado de una "bobina" (coil) digital en un dispositivo Modbus. Las bobinas pueden representar el estado de un interruptor, una válvula o cualquier otra salida digital.

msf > use auxiliary/scada/modbus/modbus_set_coil
msf auxiliary(modbus_set_coil) > set RHOSTS <IP del dispositivo Modbus>
msf auxiliary(modbus_set_coil) > set COIL 10
msf auxiliary(modbus_set_coil) > set STATE 1
msf auxiliary(modbus_set_coil) > exploit
ParámetroDescripción
RHOSTSDirección IP del dispositivo Modbus.
COILEl número de la bobina (coil) a modificar.
STATEEl estado a establecer (1 para ON, 0 para OFF).

3. Siemens S7

Siemens S7 es una serie de controladores lógicos programables (PLCs) muy utilizados en la industria.

  • s7_plc_info: Este módulo se usa para obtener información sobre un PLC Siemens S7, como el tipo de CPU, la versión del firmware y otra información de configuración sin autenticación.

msf > use auxiliary/scanner/scada/s7_plc_info
msf auxiliary(s7_plc_info) > set RHOSTS <IP del PLC Siemens>
msf auxiliary(s7_plc_info) > exploit

4. General Electric D20

GE D20 es un tipo de RTU (Unidad Terminal Remota) usado en subestaciones eléctricas.

  • d20_info_request: Este módulo permite enviar una solicitud de información a un RTU GE D20 para obtener detalles del dispositivo, como el estado de las entradas/salidas y otros parámetros.

msf > use auxiliary/scanner/scada/d20_info_request
msf auxiliary(d20_info_request) > set RHOSTS <IP del RTU GE D20>
msf auxiliary(d20_info_request) > exploit

Por Qué son Importantes en la Seguridad SCADA

Estos ejemplos muestran que los sistemas SCADA a menudo utilizan protocolos que fueron diseñados sin una seguridad robusta en mente. Muchos de ellos no requieren autenticación, lo que permite a un atacante que ha logrado acceso a la red interna enviar comandos o recopilar información de manera no autorizada.

La seguridad SCADA se enfoca en proteger estos sistemas y los dispositivos de la capa de control, ya que un ataque exitoso podría tener graves consecuencias físicas.

Hay varios módulos de Metasploit diseñados para interactuar con sistemas SCADA. Aquí tienes una lista de algunos de ellos, clasificados por protocolo.

Módulos para SCADA en Metasploit

Estos módulos se encuentran en el directorio auxiliary/scanner/scada y auxiliary/scada de Metasploit.

Modbus

Modbus es uno de los protocolos más comunes. Los módulos en Metasploit permiten escanear y manipular dispositivos Modbus.

  • modbus_scan: Escanea una red en busca de dispositivos que respondan al protocolo Modbus. Es útil para el reconocimiento inicial de la red.

  • modbus_set_coil: Permite escribir o cambiar el valor de una "bobina" (un punto de datos digital) en un dispositivo Modbus, como un relé o una válvula.

  • modbus_set_holding_register: Similar al anterior, pero para "registros de retención" (puntos de datos analógicos), que controlan valores como la temperatura o la presión.


DNP3

El protocolo DNP3 es muy usado en la industria de la energía.

  • dnp3_master_command: Envía comandos de control desde un "maestro" a un dispositivo "esclavo" DNP3, como una Unidad Terminal Remota (RTU).

  • dnp3_scanner: Escanea rangos de direcciones IP en busca de dispositivos DNP3 activos.


Siemens S7

Siemens S7 es una familia de PLCs (Controladores Lógicos Programables) muy popular.

  • s7_plc_info: Recopila información del sistema de un PLC Siemens S7, como el tipo de CPU y la versión del firmware, sin requerir autenticación.

  • s7_plc_control_start: Envía un comando para arrancar la CPU del PLC, poniéndola en modo de operación.

  • s7_plc_control_stop: Envía un comando para detener la CPU del PLC, deteniendo la ejecución de su programa.


Otros protocolos

Metasploit también incluye módulos para otros protocolos menos comunes pero específicos de SCADA.

  • d20_info_request: Escanea y obtiene información de RTUs General Electric D20.

  • opc_enum: Enumera servidores OPC (OLE for Process Control) en una red, un protocolo de comunicación común entre el software SCADA y los dispositivos de campo.

  • bacnet_enum: Escanea y enumera dispositivos BACnet, un protocolo para redes de automatización y control de edificios.

Entradas populares de este blog

Ciberseguridad y hacking con Whatweb

Como robar contraseñas haciendo un phishing web

Arsenal software hacking NFC