martes, 16 de octubre de 2012

Sistema scada parte II  - ¿Hackeado?



Holas...=) ..espero que haya entendido al primera parte de este relato de los sistemas Scada...=)...Pues comenzemos con este nuevo post...=)

Para iniciar hay que saber cuales son los posibles infraestrucutruas que poseen un sistema de este nivel.

Infraestructura Criticas.

Son aquellas instalaciones,redes,servicios y equipos físicos y de tecnologia  de la información cuya interrupción o destrucción produciría un impacto Mayor en la salud, seguridad o el bienestar económico de los ciudadanos o en el eficaz funcionamiento de la Administracion.

Sectores.
  • Energetico
  • Hidrico
  • Sanitario
  • Alimentación 
  • Transportes
  • Administración


Ahora vamos a ver los distintos tipos de sistemas de Arquitecturas de control que existen..=)


ARQUITECTURA DE SISTEMAS DE CONTROL INDUSTRIALES 


REDES ABIERTAS.




SIN AND BROWSER - DEVICES




  • RTU/PLC + GPRS/EDGE/3G + WEBSERVER + GATEWAY = Winnnnnnnnnnnnn!!!!!!!!!!!!!!
  • HMI ===> Browser
REDES CERRADAS


Ejemplo :
  • Instalaciones Nucleares - Stuxnet

STUXNET




  • Detuvo el proceso de la planta nuclear durante 40 dias
  • Mantuvo una estabilidad máxima.
  • Totalmetne dirigido .
  • Autónomo.
  • Enviaba mensajes "Escondidos" a sevidores del exterior.
  • Primera arma hecha en Bytes.
 
Atacando a un Sistema Scada.


¿Porque atacar sistemas Industriales - Scada ?
  • Geopolítica /Ciberguerra.
  • Extorsión 
  • Terrorismo
  • Apagar y encender "Luces"
  • Hacerlos mas seguros.



¿Cuales son las fases .?

  1. Recopilacion de informacion sobre el objetivo.
  2. Identificacion de vectores de ataque.
  3. Simulación del objetivo en nuestro entorno.
  4. Reversing de Protocolos,Firmware,Softwar,etc. 
  5. Realización del ataque.



1.-Recopilacion de informacion sobre el objetivo.

  • Opens source intelligence.
  1. Pliegos de proyectos (BOE).
  2. Documentación frabricante/integrador.
  3. Noticias, notas de prensa.
  4. CV.s de empleados y ex-empleados.
  5. Revistas, libros y webs especializadas.
  • Ingeniería Social
  1. Falsa oferta de trabajo.
  2. "Egoniería" social.
  3. Foros del sector.
  • Insideres.


 2.- Identificacion de vectores de ataque.



3.- Simulación del objetivo en nuestro entorno.

Adquisión de Hadware/Software necesarios.

Simulación de dispositivos.

  •   Emuladores  (HMI,MODBUS,LONWORKS...)
  •   Pilas libres (MODBUS,BACNET..)
  •   Mapa de regitros (MODBUS)

  •   ALLEN-BRADLEY PANELVIEW SIMULATOR.

  •   Free MODBUS PLC SIMULATOR.


4.- Reversing de Protocolos,Firmware,Softwar,etc.

  • Protocolos Propietarios.
 Analisis de trafico
 Reversing de utilidades de configuración.


  • Firmware.
  1.  HEADER + Compressed Blod
  2.  MIPS
  3.  ARM
  4.  LINUX
  5.  WINDOWS CE
 
  • Software
            INFINITO ++;

 5 .- Conocer el Sistema Scada.

Ejemplos...=)









6. Atacar el Sistema Scada....xDDD!!!



              




Bueno creo que ya llegamos al final de este post....=)....espero que hayan entendido acerca de como funcionan los Sistemas Scada, y espero que este pequeño post les sirve en un futuro,  talvez para que cuando intenten "hackear" uno de estos sistemas..xDDDDDD!!!!!!!!...Bueno me despido y sera hasta la proxima...Nos vemos...=)



Regalame unos Bitcoins : 16NLuQdv97n8E4fC9Rzqzwj5ciLqcP5kCk



P.D : Agradesco a esa persona que me ayudo en esos momento muy dificiles por los que estaba pasando........Gracias Peque........por esas palabras de apoyo......=D  




1 comentario:

  1. Did you ever try to maximize your free satoshi collections by using a BTC FAUCET ROTATOR?

    ResponderEliminar