SlideShare une entreprise Scribd logo
1  sur  50
SCADA Sistemleri ve Güvenliği
Ahmet GÜREL
Security Consultant
SCADA Sistemleri ve Güvenliği
SCADA Sistemleri ve Güvenliği
SCADA açılımı Supervisory Control And Data Acquisition
yani “Merkezi Denetleme Kontrol ve Veri Toplama” sistemidir. Kritik
sistemlerin ve tesislerin merkezi olarak izlenmesine olanak veren
sistemdir.
SCADA Sistemleri ve Güvenliği
SCADA Sistemlerinin Başlıca Özellikleri
Grafik Arayüz
İzleme Sistemi
Alarm Sistemi
Veri Toplama, Analiz ve Raporlama Sistemleridir.
SCADA Sistemleri ve Güvenliği
SCADA Sistemleri ve Güvenliği
SCADA üç temel bölümden oluşur;
Uzak Uç Birim (Remote Terminal Unit (RTU) )
İletişim Sistemi
Merkezi Kontrol Sistemi (Ana Kontrol Merkezi – Master Terminal Unit MTU)
SCADA Sistemleri ve Güvenliği
SCADA Sistemleri ve Güvenliği
İletişim Protokolleri
RS232 / RS422 / RS485 / Modbus protokolleri, bir Modbus cihazını bir
veya daha fazla genel seri cihaz (örneğin, yazıcılar, barkod
tarayıcılar ve benzeri) ile birçok cihaz bilgisayarlara veya birbirlerine
bağlanabilmeye izin verir.
SCADA Sistemleri ve Güvenliği
SCADA Sistemleri ve Güvenliği
• Bir önceki resimde Modbus protokolunun SCADA içinde kullanım örneği görülmektedir.
• MODBUS protokolü seri port ve internet protokollerini kullanarak haberleşme yapar.
( MODBUS RTU, MODBUS ASCII,MODBUS PLUS, MODBUS TCP/IP )
SCADA Sistemleri ve Güvenliği
SCADA Sistemleri ve Güvenliği
• Modbus Protokolü:
• OSI Modelinin 7.Katmanında çalışır
• TCP 502 Portu Üzerinden çalışır
• Kimlik doğrulaması yok
• Kriptolama yok
• RTU ve PLC gibi kontrol sistemlerinin kodu
MODBUS üzerinden değiştirilebilir.
SCADA Sistemleri ve Güvenliği
SCADA’nın Kullanım Alanları:
Nükleer Tesisler
Elektrik Tesisleri
Su Toplama-Arıtma-Dağıtım Tesisleri
Trafik Kontrol Sistemleri
Otomotiv Endüstrisi
Doğalgaz Tesisleri
Kısaca aklımıza gelebilecek endüstriyel otomasyon sistemlerinde
kullanılmaktadır.
SCADA Sistemleri ve Güvenliği
SCADA Sistemleri ve Güvenliği
OPC (Ole for Process Control) gerçek zamanlı verinin iletişimi
için oluşturulmuş bir standartdır. Özellikle endüstriyel
otomasyon sistemlerinde kullanılan PLC, sensör, aktüatör
gibi aygıtların SCADA sistemleriyle olan ietişimi için
kullanılmaktadır.
SCADA Sistemleri ve Güvenliği
Bir önceki sunumda gördüğünüz örnek bir SCADA Network topolojisidir.
Uzakdaki PLC istasyonlarından sensörlerden toplanan verileri toplayarak
merkezi olarak denetlenmesini sağlamaktadır.
SCADA Sistemleri ve Güvenliği
PLC ( Programmable Logic Controller) yani PLC (Programlanabilir Mantıksal
Denetleyici), fabrikalardaki üretim bölümlerinde veya makinelerin kontrolü
gibi işlemlerin denetiminde kullanılan otomasyon cihazıdır.
Normal bilgisayarların aksine PLC'nin birçok giriş ve çıkışı (I/O) vardır.
En büyük artıları ise elektriksel gürültülere, sıcaklık farklarına ve mekanik
darbelere karşı dayanıklı tasarlanırlar.
Farklı markanın PLC'leri kendilerine göre bir işletim sistemi yüklerler.
SCADA Sistemleri ve Güvenliği
PLC'ler 4 ana bölümden oluşmaktadır.
• Merkezi İşlem Birimi ( CPU )
• Bellek Birimi ( RAM,ROM, PROM vb.. )
• Giriş Birimi ( IN )
• Çıkış Birimi ( OUT )
SCADA Sistemleri ve Güvenliği
SCADA Sistemleri ve Güvenliği
SCADA Sistemleri ve Zararlı Yazılımlar
SCADA Sistemleri ve Güvenliği
SCADA Sistemleri ve Güvenliği
SCADA Sistemleri ve Güvenliği
SCADA Sistemleri ve Güvenliği
SCADA Sistemleri ve Güvenliği
SCADA Sistemleri ve Güvenliği
SCADA Sistemlerinde Güvenlik Riskleri
SCADA Yazılımlarında bulunan zafiyetler
SCADA Network Protokol ve Cihazlarında bulunan zafiyetler
Dışa açık SCADA Kontrol ve Yönetim Panellerinde Ön tanımlı parola
kullanımı
Kullanılan işletim sistemlerinde bulunan zafiyetler
SCADA Sistemleri ve Güvenliği
SCADA Sistemlerinde güvenlik için kontrol edilebilecek noktalar
• Cihazlar fabrika varsayılan kimlik bilgileri kullanıyor mu?
• SCADA Network Protokol ve Cihazları güncel mi?
• PLC’lere erişim yalnızca yetkili makineler için beyaz listeye alınmış mı?
• SCADA ağı şebekenin geri kalanından ayrı mı?
• SCADA kontrol merkezine fiziksel erişim sınırlı mı?
• Denetleyici makineden internete erişebilir misin?
• SCADA ağında çalışan açık metin hizmetleri var mı?
• Kurum sıkı bir parola politikası izliyor mu?
• Denetleyici makineleri, iş istasyonları ve sunucular güncel mi? (Eski sürüm zafiyerleri
MS08-067,MS17-010 vb.)
• Anti-virüs yazılımı çalıştırıyorlar mı?
SCADA Sistemleri ve Güvenliği
SCADA Sistemleri ve Sızma Testi Aşamaları
SCADA Network’unde bulunabilecek bir Windows XP işletim sistemi üzerine ABB
MicroSCADA Pro SYS600 9.3 yazılımı ve Modbus client yazılımı olan Modbus Pal
1.6b yazılımları kurulmuştur. Bu makina üzerinden örnek bir kaç senaryo
incelenecektir.
SCADA Sistemleri ve Güvenliği
Windows XP makinası MS08-067 zafiyetinden etkilenmektedir ve sisteme metasploitin exploit/windows/smb/ms08_067_netapi exploiti ile sızılmıştır.
SCADA Sistemleri ve Güvenliği
SCADA Sistemleri ve Güvenliği
• Bir önceki resimde ABB MicroSCADA Pro SYS600 9.3 ve Modbus TCP/IP protokolünü
kullanan Modbus Pal 1.6b Client uygulamalası görülmektedir.
• Modbus TCP port 502 üzerinden çalışmaktadır. Modbus TCP/IP açık metinli bir
protokoldür. Ortadaki adam saldırılarına açıktır. (MitM)
• nmap --script modbus-discover.nse --script-args=’modbus-discover.aggressive=true’
--scan-delay=1 -p 502 <host>
Yukarıda ki Nmap Script Engine (NSE) ile Modbus protokol kullanımını yerel ağda tespit
edebilirsiniz.
SCADA Sistemleri ve Güvenliği
Metasploitin auxiliary/scanner/scada/modbusclient modülü Modbus protokolünü
kullanarak bir PLC’ye veri okuma ve yazma imkanı verir.
Metasploite girilen DATA_ADRESS 0 yukarıda ki resimde gördüğünüz 1.
değere,DATA_ADRESS 2 yazıldığında ise 3. değeri okuyup getirdiği görülmektedir.
SCADA Sistemleri ve Güvenliği
SCADA Sistemleri ve Güvenliği
Modbus protokolü üzerinde Data adreslerinde ki değerleri okuyabildiğimiz gibi yazma
işlemide gerçekleştirilebilmektedir.
auxiliary/scanner/scada/modbusclient modülüne set ACTION
WRITE_REGISTER komutunu girdikten sonra istenilen DATA_ADRESS belirtildekten
sonra yazılmak istenen değer DATA değişkeninde belirtilerek işlem gerçekleştirilebilir.
SCADA Sistemleri ve Güvenliği
SCADA Sistemleri ve Güvenliği
DATA_ADRESS olarak 0 girilip DATA olarak 57 verisi girildiği için Modbus Pal 1.6b yazılımında
yazan ilk değer 0 dan 57 ye değişmiştir.
SCADA Sistemleri ve Güvenliği
SCADA Sistemleri ve Güvenliği
• ABB MicroSCADA uygulamasında wserver.exe uzaktan kod yürütme zafiyetinden etkilenmektedir.
• ABB MicroSCADA’daki uzaktan Stack tabanlı Buffer Overflow güvenlik açığı bulunmaktadır. Zafiyet , komut
çalıştırmayı sağlayan wserver.exe bileşenindeki kimliği doğrulanmamış EXECUTE işlemlerinin işlenmesinden
kaynaklanmaktadır.
• Wserver.exe bileşeni varsayılan olarak devre dışıdır, ancak bir proje SCIL işlevini WORKSTATION_CALL
kullandığında gereklidir. Scada Network ile haberleşmesi için açıldığında güvenlik zafiyeti oluşturmaktadır.
SCADA Sistemleri ve Güvenliği
Metasploit ile exploit/windows/scada/abb_wserver_exec exploiti kullanılarak yazılım üzerinden sisteme sızılabilir.
SCADA Sistemleri ve Güvenliği
SCADA Sistemleri ve Güvenliği
SCADA Sistemleri ve Güvenliği
• ABB MicroSCADA Pro SYS600 9.3 yazılımında bulunan zafiyet ile sisteme sızılmıştır. Kurulu olan SCADA
yazılımlarının en güncel versiyonda çalışıp ve üzerinde zafiyet bulunmadığından emin olmalısınız.
SCADA Sistemleri ve Güvenliği
• İşletim sistemi zafiyetleri, Modbusprotokol zafiyetleri ve SCADA yazılım zafiyetlerinin basit birer
uygulamasını tamamlamış olduk.
• Farklı SCADA yazılımlarında benzer ve ya farklı zafiyetler bulunabilir.
• Bunun dışında da oldukça basit görülen fakat en az bunlar kadar kritik olan ön tanımlı kullanıcı adı ve parola
kullanımı/kurulumu yapılmış yazılımlardır.
SCADA Sistemleri ve Güvenliği
SCADA Sistemleri ve Güvenliği
• Bir önce ki resimde bulunan WAGO yazılımı SCADA yazılımlarının web tabanlı yönetim panelidir.
• Bu web tabanlı yönetim panelleri internete açık bir şekilde bırakılmamalıdır.
• Dışarıdan erişilmesi gerekiyorsa IP kısıtlaması veya VPN kullanılmalıdır.
• WAGO üzerinden tüm servis, port ve sistem hakkındaki tüm bilgilere erişilip hatta sistemi yeniden
başlatılabilir.
SCADA Sistemleri ve Güvenliği
SCADA Sistemleri ve Güvenliği
• Bir önce ki resimde WAGO web tabanlı yönetim panelinin varsayılan parolaları görülmektedir.
• Hem dışa açık hemde ön tanımlı kullanıcı adı ve parola kullanımı oldukça kötü sonuçlara neden
olabilir.
• SCADA yazılım ve sistemlerinin ön tanımlı kullanıcı adı ve parolalarına
https://github.com/scadastrangelove/SCADAPASS/blob/master/scadapass.csv adresinden
ulaşabilirsiniz.
• SCADA Sızma Testi Araç Listesi: https://github.com/hslatman/awesome-industrial-control-system-
security
SCADA Sistemleri ve Güvenliği
WAGO web tabanlı yönetim panelinin Command Injection Zafiyeti :
• Request:
Detay ve Kaynak : https://cbolat.blogspot.com.tr/2017/08/silently-fixed-unauthorizedcommand.html
• Response:
SCADA Sistemleri ve Güvenliği
Teşekkürler…
Mail: info@gurelahmet.com
Web: https://gurelahmet.com
@ahmettgurell
/in/ahmetgurell
SCADA Sistemleri ve Güvenliği
Kaynaklar:
1-https://gurelahmet.com/scada-sistemleri-ve-guvenligi
2-http://www.elektrikrehberiniz.com/elektronik/modbus-nedir-10834
3- http://www.elektrikport.com/teknik-kutuphane/modbus-nedir/17063
4- http://www.elektrikport.com/teknik-kutuphane/scada-nedir-elektrikport-akademi/8051
5- https://www.slideshare.net/ZhreAydn/kritik-enerji-altyapilarinin-korunmasi-ve-siber-
gvenlik

Contenu connexe

Tendances

GÜVENLİK SİSTEMLERİNİ ATLATMA
GÜVENLİK SİSTEMLERİNİ ATLATMAGÜVENLİK SİSTEMLERİNİ ATLATMA
GÜVENLİK SİSTEMLERİNİ ATLATMABGA Cyber Security
 
Windows İşletim Sistemi Yetki Yükseltme Çalışmaları
Windows İşletim Sistemi Yetki Yükseltme ÇalışmalarıWindows İşletim Sistemi Yetki Yükseltme Çalışmaları
Windows İşletim Sistemi Yetki Yükseltme ÇalışmalarıBGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9BGA Cyber Security
 
Arp protokolu ve guvenlik zafiyeti
Arp  protokolu ve guvenlik zafiyetiArp  protokolu ve guvenlik zafiyeti
Arp protokolu ve guvenlik zafiyetiBGA Cyber Security
 
PORT TARAMA ve KEŞİF ÇALIŞMALARI
PORT TARAMA ve KEŞİF ÇALIŞMALARI PORT TARAMA ve KEŞİF ÇALIŞMALARI
PORT TARAMA ve KEŞİF ÇALIŞMALARI BGA Cyber Security
 
TCP/IP Ağlarda Parçalanmış Paketler ve Etkileri
TCP/IP Ağlarda Parçalanmış Paketler ve EtkileriTCP/IP Ağlarda Parçalanmış Paketler ve Etkileri
TCP/IP Ağlarda Parçalanmış Paketler ve EtkileriBGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15BGA Cyber Security
 
Web Uygulama Güvenliği 101
Web Uygulama Güvenliği 101Web Uygulama Güvenliği 101
Web Uygulama Güvenliği 101Mehmet Ince
 
Siber Saldırılar i̇çin Erken Uyarı Sistemi
Siber Saldırılar i̇çin Erken Uyarı SistemiSiber Saldırılar i̇çin Erken Uyarı Sistemi
Siber Saldırılar i̇çin Erken Uyarı SistemiBGA Cyber Security
 
Hping Kullanarak Ağ Keşif Çalışmaları
Hping Kullanarak Ağ Keşif ÇalışmalarıHping Kullanarak Ağ Keşif Çalışmaları
Hping Kullanarak Ağ Keşif ÇalışmalarıBGA Cyber Security
 
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab KitabıBeyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab KitabıBGA Cyber Security
 
BGA CTF Ethical Hacking Yarışması Çözümleri
BGA CTF Ethical Hacking Yarışması ÇözümleriBGA CTF Ethical Hacking Yarışması Çözümleri
BGA CTF Ethical Hacking Yarışması ÇözümleriBGA Cyber Security
 
Sızma Testlerinde Fiziksel Güvenlik Riskleri
Sızma Testlerinde Fiziksel Güvenlik RiskleriSızma Testlerinde Fiziksel Güvenlik Riskleri
Sızma Testlerinde Fiziksel Güvenlik RiskleriBGA Cyber Security
 
Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı Analizi
Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı AnaliziKurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı Analizi
Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı AnaliziBGA Cyber Security
 
SIZMA TESTLERİNDE BİLGİ TOPLAMA
SIZMA TESTLERİNDE BİLGİ TOPLAMASIZMA TESTLERİNDE BİLGİ TOPLAMA
SIZMA TESTLERİNDE BİLGİ TOPLAMABGA Cyber Security
 
Web ve Mobil Uygulama Güvenlik Testleri Eğitimi Uygulama Kitabı
Web ve Mobil Uygulama Güvenlik Testleri Eğitimi Uygulama KitabıWeb ve Mobil Uygulama Güvenlik Testleri Eğitimi Uygulama Kitabı
Web ve Mobil Uygulama Güvenlik Testleri Eğitimi Uygulama KitabıBGA Cyber Security
 

Tendances (20)

GÜVENLİK SİSTEMLERİNİ ATLATMA
GÜVENLİK SİSTEMLERİNİ ATLATMAGÜVENLİK SİSTEMLERİNİ ATLATMA
GÜVENLİK SİSTEMLERİNİ ATLATMA
 
Windows İşletim Sistemi Yetki Yükseltme Çalışmaları
Windows İşletim Sistemi Yetki Yükseltme ÇalışmalarıWindows İşletim Sistemi Yetki Yükseltme Çalışmaları
Windows İşletim Sistemi Yetki Yükseltme Çalışmaları
 
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 3
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 3Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 3
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 3
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
 
Arp protokolu ve guvenlik zafiyeti
Arp  protokolu ve guvenlik zafiyetiArp  protokolu ve guvenlik zafiyeti
Arp protokolu ve guvenlik zafiyeti
 
Sizma testi bilgi toplama
Sizma testi bilgi toplamaSizma testi bilgi toplama
Sizma testi bilgi toplama
 
PORT TARAMA ve KEŞİF ÇALIŞMALARI
PORT TARAMA ve KEŞİF ÇALIŞMALARI PORT TARAMA ve KEŞİF ÇALIŞMALARI
PORT TARAMA ve KEŞİF ÇALIŞMALARI
 
TCP/IP Ağlarda Parçalanmış Paketler ve Etkileri
TCP/IP Ağlarda Parçalanmış Paketler ve EtkileriTCP/IP Ağlarda Parçalanmış Paketler ve Etkileri
TCP/IP Ağlarda Parçalanmış Paketler ve Etkileri
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
 
Web Uygulama Güvenliği 101
Web Uygulama Güvenliği 101Web Uygulama Güvenliği 101
Web Uygulama Güvenliği 101
 
Siber Saldırılar i̇çin Erken Uyarı Sistemi
Siber Saldırılar i̇çin Erken Uyarı SistemiSiber Saldırılar i̇çin Erken Uyarı Sistemi
Siber Saldırılar i̇çin Erken Uyarı Sistemi
 
Hping Kullanarak Ağ Keşif Çalışmaları
Hping Kullanarak Ağ Keşif ÇalışmalarıHping Kullanarak Ağ Keşif Çalışmaları
Hping Kullanarak Ağ Keşif Çalışmaları
 
Hacking'in Mavi Tarafı -1
Hacking'in Mavi Tarafı  -1Hacking'in Mavi Tarafı  -1
Hacking'in Mavi Tarafı -1
 
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab KitabıBeyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
 
Kesif ve Zafiyet Tarama
Kesif ve Zafiyet TaramaKesif ve Zafiyet Tarama
Kesif ve Zafiyet Tarama
 
BGA CTF Ethical Hacking Yarışması Çözümleri
BGA CTF Ethical Hacking Yarışması ÇözümleriBGA CTF Ethical Hacking Yarışması Çözümleri
BGA CTF Ethical Hacking Yarışması Çözümleri
 
Sızma Testlerinde Fiziksel Güvenlik Riskleri
Sızma Testlerinde Fiziksel Güvenlik RiskleriSızma Testlerinde Fiziksel Güvenlik Riskleri
Sızma Testlerinde Fiziksel Güvenlik Riskleri
 
Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı Analizi
Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı AnaliziKurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı Analizi
Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı Analizi
 
SIZMA TESTLERİNDE BİLGİ TOPLAMA
SIZMA TESTLERİNDE BİLGİ TOPLAMASIZMA TESTLERİNDE BİLGİ TOPLAMA
SIZMA TESTLERİNDE BİLGİ TOPLAMA
 
Web ve Mobil Uygulama Güvenlik Testleri Eğitimi Uygulama Kitabı
Web ve Mobil Uygulama Güvenlik Testleri Eğitimi Uygulama KitabıWeb ve Mobil Uygulama Güvenlik Testleri Eğitimi Uygulama Kitabı
Web ve Mobil Uygulama Güvenlik Testleri Eğitimi Uygulama Kitabı
 

Similaire à Scada Sistemleri ve Güvenliği

Scada Sistemlerde Siber Guvenlik by Cagri POLAT
Scada Sistemlerde Siber Guvenlik by Cagri POLATScada Sistemlerde Siber Guvenlik by Cagri POLAT
Scada Sistemlerde Siber Guvenlik by Cagri POLATÇağrı Polat
 
Endüstriyel Haberleşme Protokolleri
Endüstriyel Haberleşme ProtokolleriEndüstriyel Haberleşme Protokolleri
Endüstriyel Haberleşme ProtokolleriMurathan Akın
 
Kritik Altyapıların Güvenliği
Kritik Altyapıların GüvenliğiKritik Altyapıların Güvenliği
Kritik Altyapıların GüvenliğiRumeysa Bozdemir
 
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux 2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux Burak Oğuz
 
Temel plc komutlarına giriş
Temel plc komutlarına girişTemel plc komutlarına giriş
Temel plc komutlarına girişEmreYlmaz84
 
W3af ile Web Uygulama Güvenlik Testleri – II
W3af ile Web Uygulama Güvenlik Testleri – IIW3af ile Web Uygulama Güvenlik Testleri – II
W3af ile Web Uygulama Güvenlik Testleri – IIBGA Cyber Security
 
Sistem ve network
Sistem ve networkSistem ve network
Sistem ve networkAba Emekçi
 
Java, android ve arduino ile gömülü programlama
Java, android ve arduino ile gömülü programlamaJava, android ve arduino ile gömülü programlama
Java, android ve arduino ile gömülü programlamaborasayiner
 
Plc dokumani
Plc dokumaniPlc dokumani
Plc dokumanisersld91
 
Solarwinds Orion NPM ve NTA sunumu
Solarwinds Orion NPM ve NTA sunumuSolarwinds Orion NPM ve NTA sunumu
Solarwinds Orion NPM ve NTA sunumuKavi International
 
Solarwinds SAM ve Patch Manager
Solarwinds SAM ve Patch ManagerSolarwinds SAM ve Patch Manager
Solarwinds SAM ve Patch ManagerKavi International
 
Duruş analiz raporlaması fabrika yazılımları.com
Duruş analiz raporlaması fabrika yazılımları.comDuruş analiz raporlaması fabrika yazılımları.com
Duruş analiz raporlaması fabrika yazılımları.comKadir Uğur Göleş
 
Oracle Enterprise Manager Cloud Control 12c
Oracle Enterprise Manager Cloud Control 12cOracle Enterprise Manager Cloud Control 12c
Oracle Enterprise Manager Cloud Control 12cOrhan ERIPEK
 
Sızma Testlerinde Armitage Kullanımı
Sızma Testlerinde Armitage KullanımıSızma Testlerinde Armitage Kullanımı
Sızma Testlerinde Armitage KullanımıBGA Cyber Security
 

Similaire à Scada Sistemleri ve Güvenliği (20)

Scada Sistemlerde Siber Guvenlik by Cagri POLAT
Scada Sistemlerde Siber Guvenlik by Cagri POLATScada Sistemlerde Siber Guvenlik by Cagri POLAT
Scada Sistemlerde Siber Guvenlik by Cagri POLAT
 
Endüstriyel Haberleşme Protokolleri
Endüstriyel Haberleşme ProtokolleriEndüstriyel Haberleşme Protokolleri
Endüstriyel Haberleşme Protokolleri
 
Kritik Altyapıların Güvenliği
Kritik Altyapıların GüvenliğiKritik Altyapıların Güvenliği
Kritik Altyapıların Güvenliği
 
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux 2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
 
Temel plc komutlarına giriş
Temel plc komutlarına girişTemel plc komutlarına giriş
Temel plc komutlarına giriş
 
W3af ile Web Uygulama Güvenlik Testleri – II
W3af ile Web Uygulama Güvenlik Testleri – IIW3af ile Web Uygulama Güvenlik Testleri – II
W3af ile Web Uygulama Güvenlik Testleri – II
 
Sistem ve network
Sistem ve networkSistem ve network
Sistem ve network
 
Vpn
VpnVpn
Vpn
 
Java, android ve arduino ile gömülü programlama
Java, android ve arduino ile gömülü programlamaJava, android ve arduino ile gömülü programlama
Java, android ve arduino ile gömülü programlama
 
VERİTABANI SIZMA TESTLERİ
VERİTABANI SIZMA TESTLERİVERİTABANI SIZMA TESTLERİ
VERİTABANI SIZMA TESTLERİ
 
Plc dokumani
Plc dokumaniPlc dokumani
Plc dokumani
 
Solarwinds Orion NPM ve NTA sunumu
Solarwinds Orion NPM ve NTA sunumuSolarwinds Orion NPM ve NTA sunumu
Solarwinds Orion NPM ve NTA sunumu
 
BTRisk Zararlı Yazılım Analizi Eğitimi Sunumu - Bölüm 1
BTRisk Zararlı Yazılım Analizi Eğitimi Sunumu - Bölüm 1BTRisk Zararlı Yazılım Analizi Eğitimi Sunumu - Bölüm 1
BTRisk Zararlı Yazılım Analizi Eğitimi Sunumu - Bölüm 1
 
Solarwinds SAM ve Patch Manager
Solarwinds SAM ve Patch ManagerSolarwinds SAM ve Patch Manager
Solarwinds SAM ve Patch Manager
 
Duruş analiz raporlaması fabrika yazılımları.com
Duruş analiz raporlaması fabrika yazılımları.comDuruş analiz raporlaması fabrika yazılımları.com
Duruş analiz raporlaması fabrika yazılımları.com
 
Adsız 1
Adsız 1Adsız 1
Adsız 1
 
Yazılım Güvenliği
Yazılım GüvenliğiYazılım Güvenliği
Yazılım Güvenliği
 
Oracle Enterprise Manager Cloud Control 12c
Oracle Enterprise Manager Cloud Control 12cOracle Enterprise Manager Cloud Control 12c
Oracle Enterprise Manager Cloud Control 12c
 
Inc 15 Scada Cyber Security
Inc 15 Scada Cyber SecurityInc 15 Scada Cyber Security
Inc 15 Scada Cyber Security
 
Sızma Testlerinde Armitage Kullanımı
Sızma Testlerinde Armitage KullanımıSızma Testlerinde Armitage Kullanımı
Sızma Testlerinde Armitage Kullanımı
 

Plus de Ahmet Gürel

Mobil Pentest Eğitim Dökümanı
Mobil Pentest Eğitim DökümanıMobil Pentest Eğitim Dökümanı
Mobil Pentest Eğitim DökümanıAhmet Gürel
 
Liselere Yazılım ve Siber Güvenlik Farkındalığı Sunumu
Liselere Yazılım ve Siber Güvenlik Farkındalığı SunumuLiselere Yazılım ve Siber Güvenlik Farkındalığı Sunumu
Liselere Yazılım ve Siber Güvenlik Farkındalığı SunumuAhmet Gürel
 
Man in the Middle Atack (Ortadaki Adam Saldırısı)
Man in the Middle Atack (Ortadaki Adam Saldırısı)Man in the Middle Atack (Ortadaki Adam Saldırısı)
Man in the Middle Atack (Ortadaki Adam Saldırısı)Ahmet Gürel
 
Adli Bilişim ve Adli Bilişim Araçları
Adli Bilişim ve Adli Bilişim AraçlarıAdli Bilişim ve Adli Bilişim Araçları
Adli Bilişim ve Adli Bilişim AraçlarıAhmet Gürel
 
Temel Linux Kullanımı ve Komutları
Temel Linux Kullanımı ve KomutlarıTemel Linux Kullanımı ve Komutları
Temel Linux Kullanımı ve KomutlarıAhmet Gürel
 
Linux'a Giris ve VirtualBox a Ubuntu Kurulumu
Linux'a Giris ve VirtualBox a Ubuntu KurulumuLinux'a Giris ve VirtualBox a Ubuntu Kurulumu
Linux'a Giris ve VirtualBox a Ubuntu KurulumuAhmet Gürel
 

Plus de Ahmet Gürel (6)

Mobil Pentest Eğitim Dökümanı
Mobil Pentest Eğitim DökümanıMobil Pentest Eğitim Dökümanı
Mobil Pentest Eğitim Dökümanı
 
Liselere Yazılım ve Siber Güvenlik Farkındalığı Sunumu
Liselere Yazılım ve Siber Güvenlik Farkındalığı SunumuLiselere Yazılım ve Siber Güvenlik Farkındalığı Sunumu
Liselere Yazılım ve Siber Güvenlik Farkındalığı Sunumu
 
Man in the Middle Atack (Ortadaki Adam Saldırısı)
Man in the Middle Atack (Ortadaki Adam Saldırısı)Man in the Middle Atack (Ortadaki Adam Saldırısı)
Man in the Middle Atack (Ortadaki Adam Saldırısı)
 
Adli Bilişim ve Adli Bilişim Araçları
Adli Bilişim ve Adli Bilişim AraçlarıAdli Bilişim ve Adli Bilişim Araçları
Adli Bilişim ve Adli Bilişim Araçları
 
Temel Linux Kullanımı ve Komutları
Temel Linux Kullanımı ve KomutlarıTemel Linux Kullanımı ve Komutları
Temel Linux Kullanımı ve Komutları
 
Linux'a Giris ve VirtualBox a Ubuntu Kurulumu
Linux'a Giris ve VirtualBox a Ubuntu KurulumuLinux'a Giris ve VirtualBox a Ubuntu Kurulumu
Linux'a Giris ve VirtualBox a Ubuntu Kurulumu
 

Scada Sistemleri ve Güvenliği

  • 1. SCADA Sistemleri ve Güvenliği Ahmet GÜREL Security Consultant
  • 2. SCADA Sistemleri ve Güvenliği
  • 3. SCADA Sistemleri ve Güvenliği SCADA açılımı Supervisory Control And Data Acquisition yani “Merkezi Denetleme Kontrol ve Veri Toplama” sistemidir. Kritik sistemlerin ve tesislerin merkezi olarak izlenmesine olanak veren sistemdir.
  • 4. SCADA Sistemleri ve Güvenliği SCADA Sistemlerinin Başlıca Özellikleri Grafik Arayüz İzleme Sistemi Alarm Sistemi Veri Toplama, Analiz ve Raporlama Sistemleridir.
  • 5. SCADA Sistemleri ve Güvenliği
  • 6. SCADA Sistemleri ve Güvenliği SCADA üç temel bölümden oluşur; Uzak Uç Birim (Remote Terminal Unit (RTU) ) İletişim Sistemi Merkezi Kontrol Sistemi (Ana Kontrol Merkezi – Master Terminal Unit MTU)
  • 7. SCADA Sistemleri ve Güvenliği
  • 8. SCADA Sistemleri ve Güvenliği İletişim Protokolleri RS232 / RS422 / RS485 / Modbus protokolleri, bir Modbus cihazını bir veya daha fazla genel seri cihaz (örneğin, yazıcılar, barkod tarayıcılar ve benzeri) ile birçok cihaz bilgisayarlara veya birbirlerine bağlanabilmeye izin verir.
  • 9. SCADA Sistemleri ve Güvenliği
  • 10. SCADA Sistemleri ve Güvenliği • Bir önceki resimde Modbus protokolunun SCADA içinde kullanım örneği görülmektedir. • MODBUS protokolü seri port ve internet protokollerini kullanarak haberleşme yapar. ( MODBUS RTU, MODBUS ASCII,MODBUS PLUS, MODBUS TCP/IP )
  • 11. SCADA Sistemleri ve Güvenliği
  • 12. SCADA Sistemleri ve Güvenliği • Modbus Protokolü: • OSI Modelinin 7.Katmanında çalışır • TCP 502 Portu Üzerinden çalışır • Kimlik doğrulaması yok • Kriptolama yok • RTU ve PLC gibi kontrol sistemlerinin kodu MODBUS üzerinden değiştirilebilir.
  • 13. SCADA Sistemleri ve Güvenliği SCADA’nın Kullanım Alanları: Nükleer Tesisler Elektrik Tesisleri Su Toplama-Arıtma-Dağıtım Tesisleri Trafik Kontrol Sistemleri Otomotiv Endüstrisi Doğalgaz Tesisleri Kısaca aklımıza gelebilecek endüstriyel otomasyon sistemlerinde kullanılmaktadır.
  • 14. SCADA Sistemleri ve Güvenliği
  • 15. SCADA Sistemleri ve Güvenliği OPC (Ole for Process Control) gerçek zamanlı verinin iletişimi için oluşturulmuş bir standartdır. Özellikle endüstriyel otomasyon sistemlerinde kullanılan PLC, sensör, aktüatör gibi aygıtların SCADA sistemleriyle olan ietişimi için kullanılmaktadır.
  • 16. SCADA Sistemleri ve Güvenliği Bir önceki sunumda gördüğünüz örnek bir SCADA Network topolojisidir. Uzakdaki PLC istasyonlarından sensörlerden toplanan verileri toplayarak merkezi olarak denetlenmesini sağlamaktadır.
  • 17. SCADA Sistemleri ve Güvenliği PLC ( Programmable Logic Controller) yani PLC (Programlanabilir Mantıksal Denetleyici), fabrikalardaki üretim bölümlerinde veya makinelerin kontrolü gibi işlemlerin denetiminde kullanılan otomasyon cihazıdır. Normal bilgisayarların aksine PLC'nin birçok giriş ve çıkışı (I/O) vardır. En büyük artıları ise elektriksel gürültülere, sıcaklık farklarına ve mekanik darbelere karşı dayanıklı tasarlanırlar. Farklı markanın PLC'leri kendilerine göre bir işletim sistemi yüklerler.
  • 18. SCADA Sistemleri ve Güvenliği PLC'ler 4 ana bölümden oluşmaktadır. • Merkezi İşlem Birimi ( CPU ) • Bellek Birimi ( RAM,ROM, PROM vb.. ) • Giriş Birimi ( IN ) • Çıkış Birimi ( OUT )
  • 19. SCADA Sistemleri ve Güvenliği
  • 20. SCADA Sistemleri ve Güvenliği SCADA Sistemleri ve Zararlı Yazılımlar
  • 21. SCADA Sistemleri ve Güvenliği
  • 22. SCADA Sistemleri ve Güvenliği
  • 23. SCADA Sistemleri ve Güvenliği
  • 24. SCADA Sistemleri ve Güvenliği
  • 25. SCADA Sistemleri ve Güvenliği
  • 26. SCADA Sistemleri ve Güvenliği SCADA Sistemlerinde Güvenlik Riskleri SCADA Yazılımlarında bulunan zafiyetler SCADA Network Protokol ve Cihazlarında bulunan zafiyetler Dışa açık SCADA Kontrol ve Yönetim Panellerinde Ön tanımlı parola kullanımı Kullanılan işletim sistemlerinde bulunan zafiyetler
  • 27. SCADA Sistemleri ve Güvenliği SCADA Sistemlerinde güvenlik için kontrol edilebilecek noktalar • Cihazlar fabrika varsayılan kimlik bilgileri kullanıyor mu? • SCADA Network Protokol ve Cihazları güncel mi? • PLC’lere erişim yalnızca yetkili makineler için beyaz listeye alınmış mı? • SCADA ağı şebekenin geri kalanından ayrı mı? • SCADA kontrol merkezine fiziksel erişim sınırlı mı? • Denetleyici makineden internete erişebilir misin? • SCADA ağında çalışan açık metin hizmetleri var mı? • Kurum sıkı bir parola politikası izliyor mu? • Denetleyici makineleri, iş istasyonları ve sunucular güncel mi? (Eski sürüm zafiyerleri MS08-067,MS17-010 vb.) • Anti-virüs yazılımı çalıştırıyorlar mı?
  • 28. SCADA Sistemleri ve Güvenliği SCADA Sistemleri ve Sızma Testi Aşamaları SCADA Network’unde bulunabilecek bir Windows XP işletim sistemi üzerine ABB MicroSCADA Pro SYS600 9.3 yazılımı ve Modbus client yazılımı olan Modbus Pal 1.6b yazılımları kurulmuştur. Bu makina üzerinden örnek bir kaç senaryo incelenecektir.
  • 29. SCADA Sistemleri ve Güvenliği Windows XP makinası MS08-067 zafiyetinden etkilenmektedir ve sisteme metasploitin exploit/windows/smb/ms08_067_netapi exploiti ile sızılmıştır.
  • 30. SCADA Sistemleri ve Güvenliği
  • 31. SCADA Sistemleri ve Güvenliği • Bir önceki resimde ABB MicroSCADA Pro SYS600 9.3 ve Modbus TCP/IP protokolünü kullanan Modbus Pal 1.6b Client uygulamalası görülmektedir. • Modbus TCP port 502 üzerinden çalışmaktadır. Modbus TCP/IP açık metinli bir protokoldür. Ortadaki adam saldırılarına açıktır. (MitM) • nmap --script modbus-discover.nse --script-args=’modbus-discover.aggressive=true’ --scan-delay=1 -p 502 <host> Yukarıda ki Nmap Script Engine (NSE) ile Modbus protokol kullanımını yerel ağda tespit edebilirsiniz.
  • 32. SCADA Sistemleri ve Güvenliği Metasploitin auxiliary/scanner/scada/modbusclient modülü Modbus protokolünü kullanarak bir PLC’ye veri okuma ve yazma imkanı verir. Metasploite girilen DATA_ADRESS 0 yukarıda ki resimde gördüğünüz 1. değere,DATA_ADRESS 2 yazıldığında ise 3. değeri okuyup getirdiği görülmektedir.
  • 33. SCADA Sistemleri ve Güvenliği
  • 34. SCADA Sistemleri ve Güvenliği Modbus protokolü üzerinde Data adreslerinde ki değerleri okuyabildiğimiz gibi yazma işlemide gerçekleştirilebilmektedir. auxiliary/scanner/scada/modbusclient modülüne set ACTION WRITE_REGISTER komutunu girdikten sonra istenilen DATA_ADRESS belirtildekten sonra yazılmak istenen değer DATA değişkeninde belirtilerek işlem gerçekleştirilebilir.
  • 35. SCADA Sistemleri ve Güvenliği
  • 36. SCADA Sistemleri ve Güvenliği DATA_ADRESS olarak 0 girilip DATA olarak 57 verisi girildiği için Modbus Pal 1.6b yazılımında yazan ilk değer 0 dan 57 ye değişmiştir.
  • 37. SCADA Sistemleri ve Güvenliği
  • 38. SCADA Sistemleri ve Güvenliği • ABB MicroSCADA uygulamasında wserver.exe uzaktan kod yürütme zafiyetinden etkilenmektedir. • ABB MicroSCADA’daki uzaktan Stack tabanlı Buffer Overflow güvenlik açığı bulunmaktadır. Zafiyet , komut çalıştırmayı sağlayan wserver.exe bileşenindeki kimliği doğrulanmamış EXECUTE işlemlerinin işlenmesinden kaynaklanmaktadır. • Wserver.exe bileşeni varsayılan olarak devre dışıdır, ancak bir proje SCIL işlevini WORKSTATION_CALL kullandığında gereklidir. Scada Network ile haberleşmesi için açıldığında güvenlik zafiyeti oluşturmaktadır.
  • 39. SCADA Sistemleri ve Güvenliği Metasploit ile exploit/windows/scada/abb_wserver_exec exploiti kullanılarak yazılım üzerinden sisteme sızılabilir.
  • 40. SCADA Sistemleri ve Güvenliği
  • 41. SCADA Sistemleri ve Güvenliği
  • 42. SCADA Sistemleri ve Güvenliği • ABB MicroSCADA Pro SYS600 9.3 yazılımında bulunan zafiyet ile sisteme sızılmıştır. Kurulu olan SCADA yazılımlarının en güncel versiyonda çalışıp ve üzerinde zafiyet bulunmadığından emin olmalısınız.
  • 43. SCADA Sistemleri ve Güvenliği • İşletim sistemi zafiyetleri, Modbusprotokol zafiyetleri ve SCADA yazılım zafiyetlerinin basit birer uygulamasını tamamlamış olduk. • Farklı SCADA yazılımlarında benzer ve ya farklı zafiyetler bulunabilir. • Bunun dışında da oldukça basit görülen fakat en az bunlar kadar kritik olan ön tanımlı kullanıcı adı ve parola kullanımı/kurulumu yapılmış yazılımlardır.
  • 44. SCADA Sistemleri ve Güvenliği
  • 45. SCADA Sistemleri ve Güvenliği • Bir önce ki resimde bulunan WAGO yazılımı SCADA yazılımlarının web tabanlı yönetim panelidir. • Bu web tabanlı yönetim panelleri internete açık bir şekilde bırakılmamalıdır. • Dışarıdan erişilmesi gerekiyorsa IP kısıtlaması veya VPN kullanılmalıdır. • WAGO üzerinden tüm servis, port ve sistem hakkındaki tüm bilgilere erişilip hatta sistemi yeniden başlatılabilir.
  • 46. SCADA Sistemleri ve Güvenliği
  • 47. SCADA Sistemleri ve Güvenliği • Bir önce ki resimde WAGO web tabanlı yönetim panelinin varsayılan parolaları görülmektedir. • Hem dışa açık hemde ön tanımlı kullanıcı adı ve parola kullanımı oldukça kötü sonuçlara neden olabilir. • SCADA yazılım ve sistemlerinin ön tanımlı kullanıcı adı ve parolalarına https://github.com/scadastrangelove/SCADAPASS/blob/master/scadapass.csv adresinden ulaşabilirsiniz. • SCADA Sızma Testi Araç Listesi: https://github.com/hslatman/awesome-industrial-control-system- security
  • 48. SCADA Sistemleri ve Güvenliği WAGO web tabanlı yönetim panelinin Command Injection Zafiyeti : • Request: Detay ve Kaynak : https://cbolat.blogspot.com.tr/2017/08/silently-fixed-unauthorizedcommand.html • Response:
  • 49. SCADA Sistemleri ve Güvenliği Teşekkürler… Mail: info@gurelahmet.com Web: https://gurelahmet.com @ahmettgurell /in/ahmetgurell
  • 50. SCADA Sistemleri ve Güvenliği Kaynaklar: 1-https://gurelahmet.com/scada-sistemleri-ve-guvenligi 2-http://www.elektrikrehberiniz.com/elektronik/modbus-nedir-10834 3- http://www.elektrikport.com/teknik-kutuphane/modbus-nedir/17063 4- http://www.elektrikport.com/teknik-kutuphane/scada-nedir-elektrikport-akademi/8051 5- https://www.slideshare.net/ZhreAydn/kritik-enerji-altyapilarinin-korunmasi-ve-siber- gvenlik