SlideShare une entreprise Scribd logo
1  sur  30
Télécharger pour lire hors ligne
SCADA
●   SUPERVISORY CONTROL AND DATA ACQUISITION

ANTES
●   NECESIDAD DE CONTROL DE GRANDES PLANTAS DE PRODUCCIÓN

●   EVITAR EL FALLO HUMANO

AHORA
●   TELECONTROL                         SUPERVISORY
                                        CONTROL
●   MONITORIZACIÓN PERMANENTE

●   TELEMETRÍA
                                        DATA
●   OPTIMIZACIÓN DE LA PRODUCCIÓN
                                        ACQUISITION
●   SMART METERING
Infraestructuras Críticas                                                              3


         “Aquellas instalaciones, redes, servicios y equipos físicos y de tecnología
         De la información cuya interrupción o destrucción produciría un impacto
         Mayor en la salud, seguridad o el bienestar económico de los ciudadanos
         O en el eficaz funcionamiento de la Administracion”



     •       SECTORES
            •    ENERGÉTICO
            •     HÍDRICO
            •    SANITARIO
            •    ALIMENTACION
            •    TELECOMUNICACIONES
            •    TRANSPORTES
            •    ADMINISTRACIÓN
ARQUITECTURAS DE SISTEMAS
              DE CONTROL INDUSTRIAL
ELEMENTOS DE ANTES

   ●   DISPOSITIVOS DE CAMPO



   ●   BUSES DE CAMPO




   ●   REDES AISLADAS

   ●   PLCs/RTUs          ●   HMI
ARQUITECTURAS DE SISTEMAS
            DE CONTROL INDUSTRIAL II
  ELEMENTOS NUEVOS

                           PDAs
        SERVIDORES
                                       REMOTE
         ROUTERS!!!!   WIRELESS        HMI
  INTERNEEEEEL!!
        LA NUBE               SMSs

                  GATEWAYS MÓVILES
PERSONAS
HUMANAS CON       MODEMS!!!
                                     TELECONTROL
FACEBOOK!!!!
ARQUITECTURA DE SISTEMAS
    DE CONTROL INDUSTRIAL III

        ¿CÓMO ADECUAR LOS SISTEMAS DE
       ANTES A LAS NECESIDADES DE AHORA?




        BUS                 ETHERNET
PLC
 PLC             GATEWAY
                  GATEWAY                      PC
                                                PC




       MODBUS/              MODBUS/TCP
       RTU
PLC
 PLC             GATEWAY
                  GATEWAY                      PC
                                                PC



           MODBUS/TCP – PORT 502
           MODBUS/RTU – RS-232 RS-485 etc...
ARQUITECTURA DE SISTEMAS
               DE CONTROL INDUSTRIAL IV
                       REDES “ABIERTAS”

RED                 Red industrial               INTERNET
CORPORATIVA
                SCADA PC/Operador

                              HMI
                                                      Operador
                       DATA                           Remoto

                                 ROUTER
                                              VPN
                               INDUSTRIAL
                  ETHERNET

                                Gateway
                                            SIN VPN     Browser/
                                                        Software
                                                        propietario


                 PLCs/RTUs/DCSs
ARQUITECTURA DE SISTEMAS
             DE CONTROL INDUSTRIAL V
                     “SIM-AND-BROWSER” DEVICES




    INFRAESTRUCTURA             TELEMETRÍA


                          S&B                      Browser



                                   TELECONTROL




●   RTU/PLC +GPRS/EDGE/3G +WEBSERVER +GATEWAY =   WIN!!
●   HMI => Browser
ARQUITECTURA DE SISTEMAS
      DE CONTROL INDUSTRIAL VI
                      REDES AISLADAS

                                       SCADA PCs




                                                   HMI
    Centrifugadoras


● INSTALACIONES NUCLEARES
● STUXNET
STUXNET




            p0wned                   ●   4 0DAYS

                                     ●   ESTABILIDAD MÁXIMA

                                     ●   TOTALMENTE DIRIGIDO

                                     ●   AUTÓNOMO

                                     ●   MENSAJES “Escondidos”

                                     ●   UN ARMA HECHA DE BYTES



●
  Afectó a sistemas de empresas españolas
● http://www.caf.es/caste/home/index.php
ATACANDO SISTEMAS SCADA
¿POR QUÉ ATACAR SISTEMAS INDUSTRIALES?



 ●   GEOPOLÍTICA/CIBERGUERRA

 ●   EXTORSIÓN

 ●   TERRORISMO

 ●   APAGAR Y ENCENDER LUCES

 ●   HACERLOS MÁS SEGUROS
FASES

1. RECOPILACIÓN DE INFORMACIÓN SOBRE EL
OBJETIVO
2. IDENTIFICACIÓN DE VECTORES DE ATAQUE

3. SIMULACIÓN DEL OBJETIVO EN NUESTRO ENTORNO

4. REVERSING DE PROTOCOLOS, FIRMWARE, SOFTWARE

5. REALIZACIÓN DE ATAQUE
1. RECOPILACIÓN DE INFORMACIÓN SOBRE EL OBJETIVO

   ●   OPEN SOURCE INTELLIGENCE
       ●   Pliegos de proyectos (BOE...)
           ●   www.metromadrid.es/export/sites/metro/comun/proveedores/licitacion/6010900214/IO_09094_Cortafuegos_trafico_IP.pdf
       ●   Documentación fabricante/integrador
       ●   Noticias, notas de prensa
           ●   http://www.ge-ip.com/es/news-events/detail/2680
       ●   CVs de ex-empleados
           ●   http://www.araquebelagua.com/curriculum-vitae/
       ●   Revistas/webs especializadas
           ●   http://www.railforum.net/

   ●   INGENIERÍA SOCIAL
       ●   Falsa oferta de trabajo

       ●   “Egoniería” social

       ●   Foros del sector
       ●   http://blog.48bits.com/2009/10/15/ingenieria-social-para-abrirte-camino-en-sistemas-opacos/


   ●   INSIDERS
EJEMPLO
2. IDENTIFICACIÓN DE VECTORES DE ATAQUE

                     TIPO
                      DE
                 INSTALACIÓN



                    SIM
EXPUESTA             &                   AISLADA
                  BROWSER




            PROTOCOLOS
SERVICIOS                 CONTRASEÑAS        SOFTWARE
                RED




                                   ACCESO
                   EMPLEADOS
                                    FÍSICO
3. SIMULACIÓN DEL OBJETIVO EN NUESTRO ENTORNO

   ●   ADQUISICIÓN HARDWARE/SOFTWARE NECESARIO

   ●   SIMULACIÓN DEL DISPOSITIVO
        ● EMULADORES (HMI,MODBUS,LONWORKS...)

        ● PILAS LIBRES (MODBUS,BACNET...)

        ● MAPA DE REGISTROS (MODBUS)



             Data Type          Common name             Starting address
             Modbus Coils       Bits, binary values, flags      00001
             Digital Inputs     Binary inputs                   10001
             Analog Inputs      Binary inputs                   30001
             Modbus Registers   Analog values, variables        40001

        ●   ALLEN-BRADLEY PANELVIEW SIMULATOR
        ●   FREE MODBUS PLC SIMULATOR
4. REVERSING DE PROTOCOLOS, FIRMWARE,SOFTWARE


 PROTOCOLOS PROPIETARIOS

  ●   ANÁLISIS DE TRAFICO
  ●   REVERSING DE UTILIDADES DE CONFIGURACIÓN
  ●   http://www.reversemode.com/index.php?option=com_content&task=view&id=65&Itemid=1



 FIRMWARE

      HEADER + Compressed Blob
       ● MIPS

       ● ARM

       ● Linux

       ● WINDOWS CE




 SOFTWARE

         INFINITO+1
Ejemplo                                                                             20



                  Conocer un sistema SCADA
Supervisory Control And Data Acquisition (Supervisión, Control y Adquisición de Datos).

            http://www.trihedral.com/trialsanddemos/demo/
Ejemplo
  EJEMPLOS                                                                          21



                  Conocer un sistema SCADA
Supervisory Control And Data Acquisition (Supervisión, Control y Adquisición de Datos).

            http://www.trihedral.com/trialsanddemos/demo/
ADVANTECH

c:windowssystem32bwocxrun.ocx [WebAccess Client]
ADVANTECH

     MIDA.plw + MIDL.exe + Opcode 0x00 + others...

   void sub_401000(                 /* [in] */ handle_t arg_1, ...)




3. WebAccess does use RPC to communicate between Client andserver. But all the server side functions are password
protected. With HTTPS and VPN, we think it is safe on the internet. It would be extremely complicate to reverse engineer
the RPC code and the alter the data in WebAccess.
TBOX

If txt_Password.Text <> Dlb_SMSPassword.Value Or
txt_password.text = "" Then
    msgbox "The Password is incorrect!!" & vbCrlf & "A
passord is ...." & vbCrlf & "Contact your local distributor to
get the password.",Vbexclamation,"Password"
    Exit Sub
End If
VARIOS
VARIOS
VARIOS
GRACIAS POR VENIR

¿preguntas? ¿dudas? ¿sugerencias?




Rubén Santamarta @reversemode
   www.reversemode.com

Contenu connexe

Tendances

ID Latam Newsletter - 1 Feb 2021 - Cómo Construir Una Sala de Control Usando ...
ID Latam Newsletter - 1 Feb 2021 - Cómo Construir Una Sala de Control Usando ...ID Latam Newsletter - 1 Feb 2021 - Cómo Construir Una Sala de Control Usando ...
ID Latam Newsletter - 1 Feb 2021 - Cómo Construir Una Sala de Control Usando ...LGIDLatinAmerica
 
Capitulo 4
Capitulo 4Capitulo 4
Capitulo 4Miryam
 
Implementacion y evaluacion de redes industriales
Implementacion y evaluacion de redes industrialesImplementacion y evaluacion de redes industriales
Implementacion y evaluacion de redes industrialescarensil
 
Introducción domotica tema 2
Introducción domotica tema 2Introducción domotica tema 2
Introducción domotica tema 2leonph
 
Opc tema 3- unidad iii
Opc  tema 3- unidad iiiOpc  tema 3- unidad iii
Opc tema 3- unidad iiiUDO Monagas
 
Redes especiales Emerson - Protocolo Hart - Redes en Domotica - Otros
Redes especiales  Emerson - Protocolo Hart - Redes en Domotica - OtrosRedes especiales  Emerson - Protocolo Hart - Redes en Domotica - Otros
Redes especiales Emerson - Protocolo Hart - Redes en Domotica - Otrosmarco calderon layme
 
Hogar digital 2007 (2)
Hogar digital 2007 (2)Hogar digital 2007 (2)
Hogar digital 2007 (2)anamariabg
 
Comunicaciones y protocolos industriales
Comunicaciones  y protocolos industrialesComunicaciones  y protocolos industriales
Comunicaciones y protocolos industrialesDocumentosAreas4
 
Protocolos de comunicacion Industrial
Protocolos de comunicacion IndustrialProtocolos de comunicacion Industrial
Protocolos de comunicacion IndustrialJohan Silva Cueva
 
Instrumentación y control saia
Instrumentación y control saia Instrumentación y control saia
Instrumentación y control saia AndresPradaLugo
 
C:\Fakepath\Scada Ieds Bernal
C:\Fakepath\Scada Ieds BernalC:\Fakepath\Scada Ieds Bernal
C:\Fakepath\Scada Ieds BernalEfrain Bernal
 
2.monitoreo alarmas
2.monitoreo alarmas2.monitoreo alarmas
2.monitoreo alarmasGermán Cruz
 
Ethernet industrial
Ethernet industrialEthernet industrial
Ethernet industrialJuanzapata84
 
Resumen wireless hart
Resumen wireless hartResumen wireless hart
Resumen wireless hartMarcos UC
 

Tendances (20)

ID Latam Newsletter - 1 Feb 2021 - Cómo Construir Una Sala de Control Usando ...
ID Latam Newsletter - 1 Feb 2021 - Cómo Construir Una Sala de Control Usando ...ID Latam Newsletter - 1 Feb 2021 - Cómo Construir Una Sala de Control Usando ...
ID Latam Newsletter - 1 Feb 2021 - Cómo Construir Una Sala de Control Usando ...
 
8.control acceso
8.control acceso8.control acceso
8.control acceso
 
Capitulo 4
Capitulo 4Capitulo 4
Capitulo 4
 
Implementacion y evaluacion de redes industriales
Implementacion y evaluacion de redes industrialesImplementacion y evaluacion de redes industriales
Implementacion y evaluacion de redes industriales
 
Domotica Angel Burgos
Domotica Angel BurgosDomotica Angel Burgos
Domotica Angel Burgos
 
Introducción domotica tema 2
Introducción domotica tema 2Introducción domotica tema 2
Introducción domotica tema 2
 
Opc tema 3- unidad iii
Opc  tema 3- unidad iiiOpc  tema 3- unidad iii
Opc tema 3- unidad iii
 
Nfs2 640 dn 7111-sp-a2
Nfs2 640 dn 7111-sp-a2Nfs2 640 dn 7111-sp-a2
Nfs2 640 dn 7111-sp-a2
 
Redes especiales Emerson - Protocolo Hart - Redes en Domotica - Otros
Redes especiales  Emerson - Protocolo Hart - Redes en Domotica - OtrosRedes especiales  Emerson - Protocolo Hart - Redes en Domotica - Otros
Redes especiales Emerson - Protocolo Hart - Redes en Domotica - Otros
 
Hogar digital 2007 (2)
Hogar digital 2007 (2)Hogar digital 2007 (2)
Hogar digital 2007 (2)
 
Comunicaciones y protocolos industriales
Comunicaciones  y protocolos industrialesComunicaciones  y protocolos industriales
Comunicaciones y protocolos industriales
 
Domotica
DomoticaDomotica
Domotica
 
Protocolos de comunicacion Industrial
Protocolos de comunicacion IndustrialProtocolos de comunicacion Industrial
Protocolos de comunicacion Industrial
 
Interbus
InterbusInterbus
Interbus
 
Instrumentación y control saia
Instrumentación y control saia Instrumentación y control saia
Instrumentación y control saia
 
C:\Fakepath\Scada Ieds Bernal
C:\Fakepath\Scada Ieds BernalC:\Fakepath\Scada Ieds Bernal
C:\Fakepath\Scada Ieds Bernal
 
redes
redesredes
redes
 
2.monitoreo alarmas
2.monitoreo alarmas2.monitoreo alarmas
2.monitoreo alarmas
 
Ethernet industrial
Ethernet industrialEthernet industrial
Ethernet industrial
 
Resumen wireless hart
Resumen wireless hartResumen wireless hart
Resumen wireless hart
 

Similaire à Hacking Scada

Protocolo de Telemetría DNP3
Protocolo de Telemetría DNP3Protocolo de Telemetría DNP3
Protocolo de Telemetría DNP3Xavier Cardeña
 
Lista de precios 18 dic.
Lista de precios 18 dic.Lista de precios 18 dic.
Lista de precios 18 dic.DarkrizDeath PB
 
PORTAFOLIO GE AUTOMATION & CONTROLS.pptx
PORTAFOLIO GE AUTOMATION & CONTROLS.pptxPORTAFOLIO GE AUTOMATION & CONTROLS.pptx
PORTAFOLIO GE AUTOMATION & CONTROLS.pptxDAgudelo3
 
Artículo sistema scada
Artículo sistema scadaArtículo sistema scada
Artículo sistema scadasistemascada20
 
Sy ti 2015-a_trabajo_ (1)
Sy ti 2015-a_trabajo_ (1)Sy ti 2015-a_trabajo_ (1)
Sy ti 2015-a_trabajo_ (1)Andresrz
 
Estudio de los sistemas de comunicación industrial basado.pptx
Estudio de los sistemas de comunicación industrial basado.pptxEstudio de los sistemas de comunicación industrial basado.pptx
Estudio de los sistemas de comunicación industrial basado.pptxRonaldoRomero7
 
Redes industriales.pptx
Redes industriales.pptxRedes industriales.pptx
Redes industriales.pptxmike860930
 
SISTEMA-DE-MANDOS-ELÉCTRICOS (1).pptx
SISTEMA-DE-MANDOS-ELÉCTRICOS (1).pptxSISTEMA-DE-MANDOS-ELÉCTRICOS (1).pptx
SISTEMA-DE-MANDOS-ELÉCTRICOS (1).pptxwaldir67
 
Exposicion proyectos en electronica 2013
Exposicion proyectos en electronica 2013Exposicion proyectos en electronica 2013
Exposicion proyectos en electronica 2013Hector Vela Fontis
 
Proyecto automatizacion
Proyecto automatizacionProyecto automatizacion
Proyecto automatizacionhagaxo
 
Info plc net_redes_industriales
Info plc net_redes_industrialesInfo plc net_redes_industriales
Info plc net_redes_industrialesJonathan Cardenas
 
Presentación administracion de la red
Presentación administracion de la  redPresentación administracion de la  red
Presentación administracion de la redSantiago Bernal
 
Hoja de Producto IProx
Hoja de Producto IProxHoja de Producto IProx
Hoja de Producto IProxProximaSystems
 

Similaire à Hacking Scada (20)

18188206 sistema-scada
18188206 sistema-scada18188206 sistema-scada
18188206 sistema-scada
 
Protocolo de Telemetría DNP3
Protocolo de Telemetría DNP3Protocolo de Telemetría DNP3
Protocolo de Telemetría DNP3
 
Guion sistema scada
Guion sistema  scadaGuion sistema  scada
Guion sistema scada
 
Scada
ScadaScada
Scada
 
Lista de precios 18 dic.
Lista de precios 18 dic.Lista de precios 18 dic.
Lista de precios 18 dic.
 
Scada
ScadaScada
Scada
 
PORTAFOLIO GE AUTOMATION & CONTROLS.pptx
PORTAFOLIO GE AUTOMATION & CONTROLS.pptxPORTAFOLIO GE AUTOMATION & CONTROLS.pptx
PORTAFOLIO GE AUTOMATION & CONTROLS.pptx
 
Artículo sistema scada
Artículo sistema scadaArtículo sistema scada
Artículo sistema scada
 
Sy ti 2015-a_trabajo_ (1)
Sy ti 2015-a_trabajo_ (1)Sy ti 2015-a_trabajo_ (1)
Sy ti 2015-a_trabajo_ (1)
 
Estudio de los sistemas de comunicación industrial basado.pptx
Estudio de los sistemas de comunicación industrial basado.pptxEstudio de los sistemas de comunicación industrial basado.pptx
Estudio de los sistemas de comunicación industrial basado.pptx
 
Redes industriales.pptx
Redes industriales.pptxRedes industriales.pptx
Redes industriales.pptx
 
Introducción a las Redes
Introducción a las RedesIntroducción a las Redes
Introducción a las Redes
 
SCADAS COMERCIALES
SCADAS COMERCIALESSCADAS COMERCIALES
SCADAS COMERCIALES
 
Redes
RedesRedes
Redes
 
SISTEMA-DE-MANDOS-ELÉCTRICOS (1).pptx
SISTEMA-DE-MANDOS-ELÉCTRICOS (1).pptxSISTEMA-DE-MANDOS-ELÉCTRICOS (1).pptx
SISTEMA-DE-MANDOS-ELÉCTRICOS (1).pptx
 
Exposicion proyectos en electronica 2013
Exposicion proyectos en electronica 2013Exposicion proyectos en electronica 2013
Exposicion proyectos en electronica 2013
 
Proyecto automatizacion
Proyecto automatizacionProyecto automatizacion
Proyecto automatizacion
 
Info plc net_redes_industriales
Info plc net_redes_industrialesInfo plc net_redes_industriales
Info plc net_redes_industriales
 
Presentación administracion de la red
Presentación administracion de la  redPresentación administracion de la  red
Presentación administracion de la red
 
Hoja de Producto IProx
Hoja de Producto IProxHoja de Producto IProx
Hoja de Producto IProx
 

Plus de Eventos Creativos

La informática se creó en las calles: Microhistorias de Apple y Microsoft
La informática se creó en las calles: Microhistorias de Apple y MicrosoftLa informática se creó en las calles: Microhistorias de Apple y Microsoft
La informática se creó en las calles: Microhistorias de Apple y MicrosoftEventos Creativos
 
Pentesting con metasploit framework
Pentesting con metasploit frameworkPentesting con metasploit framework
Pentesting con metasploit frameworkEventos Creativos
 
Despliegue empresarial de smartphones mdm
Despliegue empresarial de smartphones   mdmDespliegue empresarial de smartphones   mdm
Despliegue empresarial de smartphones mdmEventos Creativos
 
Atacando iphone a través de wireless y javascript botnet
Atacando iphone a través de wireless y javascript botnetAtacando iphone a través de wireless y javascript botnet
Atacando iphone a través de wireless y javascript botnetEventos Creativos
 
Ataque a redes de datos IPv6 con Evil Foca
Ataque a redes de datos IPv6 con Evil FocaAtaque a redes de datos IPv6 con Evil Foca
Ataque a redes de datos IPv6 con Evil FocaEventos Creativos
 
Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03Eventos Creativos
 
Análisis forense de dispositivos android 02
Análisis forense de dispositivos android 02Análisis forense de dispositivos android 02
Análisis forense de dispositivos android 02Eventos Creativos
 
Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01Eventos Creativos
 
Análisis forense de dispositivos ios
Análisis forense de dispositivos iosAnálisis forense de dispositivos ios
Análisis forense de dispositivos iosEventos Creativos
 
Arquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en iosArquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en iosEventos Creativos
 
Jailbreak y rooting más allá de los límites del dispositivo
Jailbreak y rooting más allá de los límites del dispositivoJailbreak y rooting más allá de los límites del dispositivo
Jailbreak y rooting más allá de los límites del dispositivoEventos Creativos
 
I os en el entorno corporativo
I os en el entorno corporativoI os en el entorno corporativo
I os en el entorno corporativoEventos Creativos
 
Análisis forense de tarjetas sim, smartcards, etc
Análisis forense de tarjetas sim, smartcards, etcAnálisis forense de tarjetas sim, smartcards, etc
Análisis forense de tarjetas sim, smartcards, etcEventos Creativos
 
Firma digital y biométrica en dispositivos móviles
Firma digital y biométrica en dispositivos móvilesFirma digital y biométrica en dispositivos móviles
Firma digital y biométrica en dispositivos móvilesEventos Creativos
 
Fraude en tecnológias móviles
Fraude en tecnológias móvilesFraude en tecnológias móviles
Fraude en tecnológias móvilesEventos Creativos
 

Plus de Eventos Creativos (20)

La informática se creó en las calles: Microhistorias de Apple y Microsoft
La informática se creó en las calles: Microhistorias de Apple y MicrosoftLa informática se creó en las calles: Microhistorias de Apple y Microsoft
La informática se creó en las calles: Microhistorias de Apple y Microsoft
 
Windows server 2012 para it
Windows server 2012 para itWindows server 2012 para it
Windows server 2012 para it
 
Pentesting con metasploit framework
Pentesting con metasploit frameworkPentesting con metasploit framework
Pentesting con metasploit framework
 
Malware en android
Malware en androidMalware en android
Malware en android
 
Despliegue empresarial de smartphones mdm
Despliegue empresarial de smartphones   mdmDespliegue empresarial de smartphones   mdm
Despliegue empresarial de smartphones mdm
 
Atacando iphone a través de wireless y javascript botnet
Atacando iphone a través de wireless y javascript botnetAtacando iphone a través de wireless y javascript botnet
Atacando iphone a través de wireless y javascript botnet
 
Ataque a redes de datos IPv6 con Evil Foca
Ataque a redes de datos IPv6 con Evil FocaAtaque a redes de datos IPv6 con Evil Foca
Ataque a redes de datos IPv6 con Evil Foca
 
Windows 8
Windows 8Windows 8
Windows 8
 
Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03
 
Análisis forense de dispositivos android 02
Análisis forense de dispositivos android 02Análisis forense de dispositivos android 02
Análisis forense de dispositivos android 02
 
Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01
 
Análisis forense de dispositivos ios
Análisis forense de dispositivos iosAnálisis forense de dispositivos ios
Análisis forense de dispositivos ios
 
Arquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en iosArquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en ios
 
Jailbreak y rooting más allá de los límites del dispositivo
Jailbreak y rooting más allá de los límites del dispositivoJailbreak y rooting más allá de los límites del dispositivo
Jailbreak y rooting más allá de los límites del dispositivo
 
I os en el entorno corporativo
I os en el entorno corporativoI os en el entorno corporativo
I os en el entorno corporativo
 
Análisis forense de tarjetas sim, smartcards, etc
Análisis forense de tarjetas sim, smartcards, etcAnálisis forense de tarjetas sim, smartcards, etc
Análisis forense de tarjetas sim, smartcards, etc
 
Lo que las apps esconden
Lo que las apps escondenLo que las apps esconden
Lo que las apps esconden
 
Firma digital y biométrica en dispositivos móviles
Firma digital y biométrica en dispositivos móvilesFirma digital y biométrica en dispositivos móviles
Firma digital y biométrica en dispositivos móviles
 
Nfc en móviles
Nfc en móvilesNfc en móviles
Nfc en móviles
 
Fraude en tecnológias móviles
Fraude en tecnológias móvilesFraude en tecnológias móviles
Fraude en tecnológias móviles
 

Dernier

Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 

Dernier (10)

Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 

Hacking Scada

  • 1.
  • 2. SCADA ● SUPERVISORY CONTROL AND DATA ACQUISITION ANTES ● NECESIDAD DE CONTROL DE GRANDES PLANTAS DE PRODUCCIÓN ● EVITAR EL FALLO HUMANO AHORA ● TELECONTROL SUPERVISORY CONTROL ● MONITORIZACIÓN PERMANENTE ● TELEMETRÍA DATA ● OPTIMIZACIÓN DE LA PRODUCCIÓN ACQUISITION ● SMART METERING
  • 3. Infraestructuras Críticas 3 “Aquellas instalaciones, redes, servicios y equipos físicos y de tecnología De la información cuya interrupción o destrucción produciría un impacto Mayor en la salud, seguridad o el bienestar económico de los ciudadanos O en el eficaz funcionamiento de la Administracion” • SECTORES • ENERGÉTICO • HÍDRICO • SANITARIO • ALIMENTACION • TELECOMUNICACIONES • TRANSPORTES • ADMINISTRACIÓN
  • 4. ARQUITECTURAS DE SISTEMAS DE CONTROL INDUSTRIAL ELEMENTOS DE ANTES ● DISPOSITIVOS DE CAMPO ● BUSES DE CAMPO ● REDES AISLADAS ● PLCs/RTUs ● HMI
  • 5. ARQUITECTURAS DE SISTEMAS DE CONTROL INDUSTRIAL II ELEMENTOS NUEVOS PDAs SERVIDORES REMOTE ROUTERS!!!! WIRELESS HMI INTERNEEEEEL!! LA NUBE SMSs GATEWAYS MÓVILES PERSONAS HUMANAS CON MODEMS!!! TELECONTROL FACEBOOK!!!!
  • 6.
  • 7. ARQUITECTURA DE SISTEMAS DE CONTROL INDUSTRIAL III ¿CÓMO ADECUAR LOS SISTEMAS DE ANTES A LAS NECESIDADES DE AHORA? BUS ETHERNET PLC PLC GATEWAY GATEWAY PC PC MODBUS/ MODBUS/TCP RTU PLC PLC GATEWAY GATEWAY PC PC MODBUS/TCP – PORT 502 MODBUS/RTU – RS-232 RS-485 etc...
  • 8. ARQUITECTURA DE SISTEMAS DE CONTROL INDUSTRIAL IV REDES “ABIERTAS” RED Red industrial INTERNET CORPORATIVA SCADA PC/Operador HMI Operador DATA Remoto ROUTER VPN INDUSTRIAL ETHERNET Gateway SIN VPN Browser/ Software propietario PLCs/RTUs/DCSs
  • 9. ARQUITECTURA DE SISTEMAS DE CONTROL INDUSTRIAL V “SIM-AND-BROWSER” DEVICES INFRAESTRUCTURA TELEMETRÍA S&B Browser TELECONTROL ● RTU/PLC +GPRS/EDGE/3G +WEBSERVER +GATEWAY = WIN!! ● HMI => Browser
  • 10. ARQUITECTURA DE SISTEMAS DE CONTROL INDUSTRIAL VI REDES AISLADAS SCADA PCs HMI Centrifugadoras ● INSTALACIONES NUCLEARES ● STUXNET
  • 11. STUXNET p0wned ● 4 0DAYS ● ESTABILIDAD MÁXIMA ● TOTALMENTE DIRIGIDO ● AUTÓNOMO ● MENSAJES “Escondidos” ● UN ARMA HECHA DE BYTES ● Afectó a sistemas de empresas españolas ● http://www.caf.es/caste/home/index.php
  • 13. ¿POR QUÉ ATACAR SISTEMAS INDUSTRIALES? ● GEOPOLÍTICA/CIBERGUERRA ● EXTORSIÓN ● TERRORISMO ● APAGAR Y ENCENDER LUCES ● HACERLOS MÁS SEGUROS
  • 14. FASES 1. RECOPILACIÓN DE INFORMACIÓN SOBRE EL OBJETIVO 2. IDENTIFICACIÓN DE VECTORES DE ATAQUE 3. SIMULACIÓN DEL OBJETIVO EN NUESTRO ENTORNO 4. REVERSING DE PROTOCOLOS, FIRMWARE, SOFTWARE 5. REALIZACIÓN DE ATAQUE
  • 15. 1. RECOPILACIÓN DE INFORMACIÓN SOBRE EL OBJETIVO ● OPEN SOURCE INTELLIGENCE ● Pliegos de proyectos (BOE...) ● www.metromadrid.es/export/sites/metro/comun/proveedores/licitacion/6010900214/IO_09094_Cortafuegos_trafico_IP.pdf ● Documentación fabricante/integrador ● Noticias, notas de prensa ● http://www.ge-ip.com/es/news-events/detail/2680 ● CVs de ex-empleados ● http://www.araquebelagua.com/curriculum-vitae/ ● Revistas/webs especializadas ● http://www.railforum.net/ ● INGENIERÍA SOCIAL ● Falsa oferta de trabajo ● “Egoniería” social ● Foros del sector ● http://blog.48bits.com/2009/10/15/ingenieria-social-para-abrirte-camino-en-sistemas-opacos/ ● INSIDERS
  • 17. 2. IDENTIFICACIÓN DE VECTORES DE ATAQUE TIPO DE INSTALACIÓN SIM EXPUESTA & AISLADA BROWSER PROTOCOLOS SERVICIOS CONTRASEÑAS SOFTWARE RED ACCESO EMPLEADOS FÍSICO
  • 18. 3. SIMULACIÓN DEL OBJETIVO EN NUESTRO ENTORNO ● ADQUISICIÓN HARDWARE/SOFTWARE NECESARIO ● SIMULACIÓN DEL DISPOSITIVO ● EMULADORES (HMI,MODBUS,LONWORKS...) ● PILAS LIBRES (MODBUS,BACNET...) ● MAPA DE REGISTROS (MODBUS) Data Type Common name Starting address Modbus Coils Bits, binary values, flags 00001 Digital Inputs Binary inputs 10001 Analog Inputs Binary inputs 30001 Modbus Registers Analog values, variables 40001 ● ALLEN-BRADLEY PANELVIEW SIMULATOR ● FREE MODBUS PLC SIMULATOR
  • 19. 4. REVERSING DE PROTOCOLOS, FIRMWARE,SOFTWARE PROTOCOLOS PROPIETARIOS ● ANÁLISIS DE TRAFICO ● REVERSING DE UTILIDADES DE CONFIGURACIÓN ● http://www.reversemode.com/index.php?option=com_content&task=view&id=65&Itemid=1 FIRMWARE HEADER + Compressed Blob ● MIPS ● ARM ● Linux ● WINDOWS CE SOFTWARE INFINITO+1
  • 20. Ejemplo 20 Conocer un sistema SCADA Supervisory Control And Data Acquisition (Supervisión, Control y Adquisición de Datos). http://www.trihedral.com/trialsanddemos/demo/
  • 21. Ejemplo EJEMPLOS 21 Conocer un sistema SCADA Supervisory Control And Data Acquisition (Supervisión, Control y Adquisición de Datos). http://www.trihedral.com/trialsanddemos/demo/
  • 23. ADVANTECH MIDA.plw + MIDL.exe + Opcode 0x00 + others... void sub_401000( /* [in] */ handle_t arg_1, ...) 3. WebAccess does use RPC to communicate between Client andserver. But all the server side functions are password protected. With HTTPS and VPN, we think it is safe on the internet. It would be extremely complicate to reverse engineer the RPC code and the alter the data in WebAccess.
  • 24. TBOX If txt_Password.Text <> Dlb_SMSPassword.Value Or txt_password.text = "" Then msgbox "The Password is incorrect!!" & vbCrlf & "A passord is ...." & vbCrlf & "Contact your local distributor to get the password.",Vbexclamation,"Password" Exit Sub End If
  • 28.
  • 29.
  • 30. GRACIAS POR VENIR ¿preguntas? ¿dudas? ¿sugerencias? Rubén Santamarta @reversemode www.reversemode.com