Holas...=) ..espero que haya entendido al primera parte de este relato de los sistemas Scada...=)...Pues comenzemos con este nuevo post...=)
Para iniciar hay que saber cuales son los posibles infraestrucutruas que poseen un sistema de este nivel.
Infraestructura Criticas.
Son aquellas instalaciones,redes,servicios y equipos físicos y de tecnologia de la información cuya interrupción o destrucción produciría un impacto Mayor en la salud, seguridad o el bienestar económico de los ciudadanos o en el eficaz funcionamiento de la Administracion.
Sectores.
- Energetico
- Hidrico
- Sanitario
- Alimentación
- Transportes
- Administración
Ahora vamos a ver los distintos tipos de sistemas de Arquitecturas de control que existen..=)
ARQUITECTURA DE SISTEMAS DE CONTROL INDUSTRIALES
REDES ABIERTAS.
SIN AND BROWSER - DEVICES
- RTU/PLC + GPRS/EDGE/3G + WEBSERVER + GATEWAY = Winnnnnnnnnnnnn!!!!!!!!!!!!!!
- HMI ===> Browser
Ejemplo :
- Instalaciones Nucleares - Stuxnet
STUXNET
- Detuvo el proceso de la planta nuclear durante 40 dias
- Mantuvo una estabilidad máxima.
- Totalmetne dirigido .
- Autónomo.
- Enviaba mensajes "Escondidos" a sevidores del exterior.
- Primera arma hecha en Bytes.
Atacando a un Sistema Scada.
¿Porque atacar sistemas Industriales - Scada ?
- Geopolítica /Ciberguerra.
- Extorsión
- Terrorismo
- Apagar y encender "Luces"
- Hacerlos mas seguros.
¿Cuales son las fases .?
- Recopilacion de informacion sobre el objetivo.
- Identificacion de vectores de ataque.
- Simulación del objetivo en nuestro entorno.
- Reversing de Protocolos,Firmware,Softwar,etc.
- Realización del ataque.
1.-Recopilacion de informacion sobre el objetivo.
2.- Identificacion de vectores de ataque.
3.- Simulación del objetivo en nuestro entorno.
Adquisión de Hadware/Software necesarios.
Simulación de dispositivos.
4.- Reversing de Protocolos,Firmware,Softwar,etc.
Reversing de utilidades de configuración.
5 .- Conocer el Sistema Scada.
Ejemplos...=)
6. Atacar el Sistema Scada....xDDD!!!
Bueno creo que ya llegamos al final de este post....=)....espero que hayan entendido acerca de como funcionan los Sistemas Scada, y espero que este pequeño post les sirve en un futuro, talvez para que cuando intenten "hackear" uno de estos sistemas..xDDDDDD!!!!!!!!...Bueno me despido y sera hasta la proxima...Nos vemos...=)
Regalame unos Bitcoins : 16NLuQdv97n8E4fC9Rzqzwj5ciLqcP5kCk
P.D : Agradesco a esa persona que me ayudo en esos momento muy dificiles por los que estaba pasando........Gracias Peque........por esas palabras de apoyo......=D
- Opens source intelligence.
- Pliegos de proyectos (BOE).
- Documentación frabricante/integrador.
- Noticias, notas de prensa.
- CV.s de empleados y ex-empleados.
- Revistas, libros y webs especializadas.
- Ingeniería Social
- Falsa oferta de trabajo.
- "Egoniería" social.
- Foros del sector.
- Insideres.
2.- Identificacion de vectores de ataque.
3.- Simulación del objetivo en nuestro entorno.
Adquisión de Hadware/Software necesarios.
Simulación de dispositivos.
- Emuladores (HMI,MODBUS,LONWORKS...)
- Pilas libres (MODBUS,BACNET..)
- Mapa de regitros (MODBUS)
- ALLEN-BRADLEY PANELVIEW SIMULATOR.
- Free MODBUS PLC SIMULATOR.
4.- Reversing de Protocolos,Firmware,Softwar,etc.
- Protocolos Propietarios.
Reversing de utilidades de configuración.
- Firmware.
- HEADER + Compressed Blod
- MIPS
- ARM
- LINUX
- WINDOWS CE
- Software
5 .- Conocer el Sistema Scada.
Ejemplos...=)
6. Atacar el Sistema Scada....xDDD!!!
Bueno creo que ya llegamos al final de este post....=)....espero que hayan entendido acerca de como funcionan los Sistemas Scada, y espero que este pequeño post les sirve en un futuro, talvez para que cuando intenten "hackear" uno de estos sistemas..xDDDDDD!!!!!!!!...Bueno me despido y sera hasta la proxima...Nos vemos...=)
Regalame unos Bitcoins : 16NLuQdv97n8E4fC9Rzqzwj5ciLqcP5kCk
P.D : Agradesco a esa persona que me ayudo en esos momento muy dificiles por los que estaba pasando........Gracias Peque........por esas palabras de apoyo......=D
No hay comentarios:
Publicar un comentario