3. SCADA Sistemleri ve Güvenliği
SCADA açılımı Supervisory Control And Data Acquisition
yani “Merkezi Denetleme Kontrol ve Veri Toplama” sistemidir. Kritik
sistemlerin ve tesislerin merkezi olarak izlenmesine olanak veren
sistemdir.
4. SCADA Sistemleri ve Güvenliği
SCADA Sistemlerinin Başlıca Özellikleri
Grafik Arayüz
İzleme Sistemi
Alarm Sistemi
Veri Toplama, Analiz ve Raporlama Sistemleridir.
6. SCADA Sistemleri ve Güvenliği
SCADA üç temel bölümden oluşur;
Uzak Uç Birim (Remote Terminal Unit (RTU) )
İletişim Sistemi
Merkezi Kontrol Sistemi (Ana Kontrol Merkezi – Master Terminal Unit MTU)
8. SCADA Sistemleri ve Güvenliği
İletişim Protokolleri
RS232 / RS422 / RS485 / Modbus protokolleri, bir Modbus cihazını bir
veya daha fazla genel seri cihaz (örneğin, yazıcılar, barkod
tarayıcılar ve benzeri) ile birçok cihaz bilgisayarlara veya birbirlerine
bağlanabilmeye izin verir.
10. SCADA Sistemleri ve Güvenliği
• Bir önceki resimde Modbus protokolunun SCADA içinde kullanım örneği görülmektedir.
• MODBUS protokolü seri port ve internet protokollerini kullanarak haberleşme yapar.
( MODBUS RTU, MODBUS ASCII,MODBUS PLUS, MODBUS TCP/IP )
12. SCADA Sistemleri ve Güvenliği
• Modbus Protokolü:
• OSI Modelinin 7.Katmanında çalışır
• TCP 502 Portu Üzerinden çalışır
• Kimlik doğrulaması yok
• Kriptolama yok
• RTU ve PLC gibi kontrol sistemlerinin kodu
MODBUS üzerinden değiştirilebilir.
13. SCADA Sistemleri ve Güvenliği
SCADA’nın Kullanım Alanları:
Nükleer Tesisler
Elektrik Tesisleri
Su Toplama-Arıtma-Dağıtım Tesisleri
Trafik Kontrol Sistemleri
Otomotiv Endüstrisi
Doğalgaz Tesisleri
Kısaca aklımıza gelebilecek endüstriyel otomasyon sistemlerinde
kullanılmaktadır.
15. SCADA Sistemleri ve Güvenliği
OPC (Ole for Process Control) gerçek zamanlı verinin iletişimi
için oluşturulmuş bir standartdır. Özellikle endüstriyel
otomasyon sistemlerinde kullanılan PLC, sensör, aktüatör
gibi aygıtların SCADA sistemleriyle olan ietişimi için
kullanılmaktadır.
16. SCADA Sistemleri ve Güvenliği
Bir önceki sunumda gördüğünüz örnek bir SCADA Network topolojisidir.
Uzakdaki PLC istasyonlarından sensörlerden toplanan verileri toplayarak
merkezi olarak denetlenmesini sağlamaktadır.
17. SCADA Sistemleri ve Güvenliği
PLC ( Programmable Logic Controller) yani PLC (Programlanabilir Mantıksal
Denetleyici), fabrikalardaki üretim bölümlerinde veya makinelerin kontrolü
gibi işlemlerin denetiminde kullanılan otomasyon cihazıdır.
Normal bilgisayarların aksine PLC'nin birçok giriş ve çıkışı (I/O) vardır.
En büyük artıları ise elektriksel gürültülere, sıcaklık farklarına ve mekanik
darbelere karşı dayanıklı tasarlanırlar.
Farklı markanın PLC'leri kendilerine göre bir işletim sistemi yüklerler.
18. SCADA Sistemleri ve Güvenliği
PLC'ler 4 ana bölümden oluşmaktadır.
• Merkezi İşlem Birimi ( CPU )
• Bellek Birimi ( RAM,ROM, PROM vb.. )
• Giriş Birimi ( IN )
• Çıkış Birimi ( OUT )
26. SCADA Sistemleri ve Güvenliği
SCADA Sistemlerinde Güvenlik Riskleri
SCADA Yazılımlarında bulunan zafiyetler
SCADA Network Protokol ve Cihazlarında bulunan zafiyetler
Dışa açık SCADA Kontrol ve Yönetim Panellerinde Ön tanımlı parola
kullanımı
Kullanılan işletim sistemlerinde bulunan zafiyetler
27. SCADA Sistemleri ve Güvenliği
SCADA Sistemlerinde güvenlik için kontrol edilebilecek noktalar
• Cihazlar fabrika varsayılan kimlik bilgileri kullanıyor mu?
• SCADA Network Protokol ve Cihazları güncel mi?
• PLC’lere erişim yalnızca yetkili makineler için beyaz listeye alınmış mı?
• SCADA ağı şebekenin geri kalanından ayrı mı?
• SCADA kontrol merkezine fiziksel erişim sınırlı mı?
• Denetleyici makineden internete erişebilir misin?
• SCADA ağında çalışan açık metin hizmetleri var mı?
• Kurum sıkı bir parola politikası izliyor mu?
• Denetleyici makineleri, iş istasyonları ve sunucular güncel mi? (Eski sürüm zafiyerleri
MS08-067,MS17-010 vb.)
• Anti-virüs yazılımı çalıştırıyorlar mı?
28. SCADA Sistemleri ve Güvenliği
SCADA Sistemleri ve Sızma Testi Aşamaları
SCADA Network’unde bulunabilecek bir Windows XP işletim sistemi üzerine ABB
MicroSCADA Pro SYS600 9.3 yazılımı ve Modbus client yazılımı olan Modbus Pal
1.6b yazılımları kurulmuştur. Bu makina üzerinden örnek bir kaç senaryo
incelenecektir.
29. SCADA Sistemleri ve Güvenliği
Windows XP makinası MS08-067 zafiyetinden etkilenmektedir ve sisteme metasploitin exploit/windows/smb/ms08_067_netapi exploiti ile sızılmıştır.
31. SCADA Sistemleri ve Güvenliği
• Bir önceki resimde ABB MicroSCADA Pro SYS600 9.3 ve Modbus TCP/IP protokolünü
kullanan Modbus Pal 1.6b Client uygulamalası görülmektedir.
• Modbus TCP port 502 üzerinden çalışmaktadır. Modbus TCP/IP açık metinli bir
protokoldür. Ortadaki adam saldırılarına açıktır. (MitM)
• nmap --script modbus-discover.nse --script-args=’modbus-discover.aggressive=true’
--scan-delay=1 -p 502 <host>
Yukarıda ki Nmap Script Engine (NSE) ile Modbus protokol kullanımını yerel ağda tespit
edebilirsiniz.
32. SCADA Sistemleri ve Güvenliği
Metasploitin auxiliary/scanner/scada/modbusclient modülü Modbus protokolünü
kullanarak bir PLC’ye veri okuma ve yazma imkanı verir.
Metasploite girilen DATA_ADRESS 0 yukarıda ki resimde gördüğünüz 1.
değere,DATA_ADRESS 2 yazıldığında ise 3. değeri okuyup getirdiği görülmektedir.
34. SCADA Sistemleri ve Güvenliği
Modbus protokolü üzerinde Data adreslerinde ki değerleri okuyabildiğimiz gibi yazma
işlemide gerçekleştirilebilmektedir.
auxiliary/scanner/scada/modbusclient modülüne set ACTION
WRITE_REGISTER komutunu girdikten sonra istenilen DATA_ADRESS belirtildekten
sonra yazılmak istenen değer DATA değişkeninde belirtilerek işlem gerçekleştirilebilir.
36. SCADA Sistemleri ve Güvenliği
DATA_ADRESS olarak 0 girilip DATA olarak 57 verisi girildiği için Modbus Pal 1.6b yazılımında
yazan ilk değer 0 dan 57 ye değişmiştir.
38. SCADA Sistemleri ve Güvenliği
• ABB MicroSCADA uygulamasında wserver.exe uzaktan kod yürütme zafiyetinden etkilenmektedir.
• ABB MicroSCADA’daki uzaktan Stack tabanlı Buffer Overflow güvenlik açığı bulunmaktadır. Zafiyet , komut
çalıştırmayı sağlayan wserver.exe bileşenindeki kimliği doğrulanmamış EXECUTE işlemlerinin işlenmesinden
kaynaklanmaktadır.
• Wserver.exe bileşeni varsayılan olarak devre dışıdır, ancak bir proje SCIL işlevini WORKSTATION_CALL
kullandığında gereklidir. Scada Network ile haberleşmesi için açıldığında güvenlik zafiyeti oluşturmaktadır.
39. SCADA Sistemleri ve Güvenliği
Metasploit ile exploit/windows/scada/abb_wserver_exec exploiti kullanılarak yazılım üzerinden sisteme sızılabilir.
42. SCADA Sistemleri ve Güvenliği
• ABB MicroSCADA Pro SYS600 9.3 yazılımında bulunan zafiyet ile sisteme sızılmıştır. Kurulu olan SCADA
yazılımlarının en güncel versiyonda çalışıp ve üzerinde zafiyet bulunmadığından emin olmalısınız.
43. SCADA Sistemleri ve Güvenliği
• İşletim sistemi zafiyetleri, Modbusprotokol zafiyetleri ve SCADA yazılım zafiyetlerinin basit birer
uygulamasını tamamlamış olduk.
• Farklı SCADA yazılımlarında benzer ve ya farklı zafiyetler bulunabilir.
• Bunun dışında da oldukça basit görülen fakat en az bunlar kadar kritik olan ön tanımlı kullanıcı adı ve parola
kullanımı/kurulumu yapılmış yazılımlardır.
45. SCADA Sistemleri ve Güvenliği
• Bir önce ki resimde bulunan WAGO yazılımı SCADA yazılımlarının web tabanlı yönetim panelidir.
• Bu web tabanlı yönetim panelleri internete açık bir şekilde bırakılmamalıdır.
• Dışarıdan erişilmesi gerekiyorsa IP kısıtlaması veya VPN kullanılmalıdır.
• WAGO üzerinden tüm servis, port ve sistem hakkındaki tüm bilgilere erişilip hatta sistemi yeniden
başlatılabilir.
47. SCADA Sistemleri ve Güvenliği
• Bir önce ki resimde WAGO web tabanlı yönetim panelinin varsayılan parolaları görülmektedir.
• Hem dışa açık hemde ön tanımlı kullanıcı adı ve parola kullanımı oldukça kötü sonuçlara neden
olabilir.
• SCADA yazılım ve sistemlerinin ön tanımlı kullanıcı adı ve parolalarına
https://github.com/scadastrangelove/SCADAPASS/blob/master/scadapass.csv adresinden
ulaşabilirsiniz.
• SCADA Sızma Testi Araç Listesi: https://github.com/hslatman/awesome-industrial-control-system-
security
48. SCADA Sistemleri ve Güvenliği
WAGO web tabanlı yönetim panelinin Command Injection Zafiyeti :
• Request:
Detay ve Kaynak : https://cbolat.blogspot.com.tr/2017/08/silently-fixed-unauthorizedcommand.html
• Response:
49. SCADA Sistemleri ve Güvenliği
Teşekkürler…
Mail: info@gurelahmet.com
Web: https://gurelahmet.com
@ahmettgurell
/in/ahmetgurell
50. SCADA Sistemleri ve Güvenliği
Kaynaklar:
1-https://gurelahmet.com/scada-sistemleri-ve-guvenligi
2-http://www.elektrikrehberiniz.com/elektronik/modbus-nedir-10834
3- http://www.elektrikport.com/teknik-kutuphane/modbus-nedir/17063
4- http://www.elektrikport.com/teknik-kutuphane/scada-nedir-elektrikport-akademi/8051
5- https://www.slideshare.net/ZhreAydn/kritik-enerji-altyapilarinin-korunmasi-ve-siber-
gvenlik