SCADA●   SUPERVISORY CONTROL AND DATA ACQUISITIONANTES●   NECESIDAD DE CONTROL DE GRANDES PLANTAS DE PRODUCCIÓN●   EVITAR ...
Infraestructuras Críticas                                                              3         “Aquellas instalaciones, ...
ARQUITECTURAS DE SISTEMAS              DE CONTROL INDUSTRIALELEMENTOS DE ANTES   ●   DISPOSITIVOS DE CAMPO   ●   BUSES DE ...
ARQUITECTURAS DE SISTEMAS            DE CONTROL INDUSTRIAL II  ELEMENTOS NUEVOS                           PDAs        SERV...
ARQUITECTURA DE SISTEMAS    DE CONTROL INDUSTRIAL III        ¿CÓMO ADECUAR LOS SISTEMAS DE       ANTES A LAS NECESIDADES D...
ARQUITECTURA DE SISTEMAS               DE CONTROL INDUSTRIAL IV                       REDES “ABIERTAS”RED                 ...
ARQUITECTURA DE SISTEMAS             DE CONTROL INDUSTRIAL V                     “SIM-AND-BROWSER” DEVICES    INFRAESTRUCT...
ARQUITECTURA DE SISTEMAS      DE CONTROL INDUSTRIAL VI                      REDES AISLADAS                                ...
STUXNET            p0wned                   ●   4 0DAYS                                     ●   ESTABILIDAD MÁXIMA        ...
ATACANDO SISTEMAS SCADA
¿POR QUÉ ATACAR SISTEMAS INDUSTRIALES? ●   GEOPOLÍTICA/CIBERGUERRA ●   EXTORSIÓN ●   TERRORISMO ●   APAGAR Y ENCENDER LUCE...
FASES1. RECOPILACIÓN DE INFORMACIÓN SOBRE ELOBJETIVO2. IDENTIFICACIÓN DE VECTORES DE ATAQUE3. SIMULACIÓN DEL OBJETIVO EN N...
1. RECOPILACIÓN DE INFORMACIÓN SOBRE EL OBJETIVO   ●   OPEN SOURCE INTELLIGENCE       ●   Pliegos de proyectos (BOE...)   ...
EJEMPLO
2. IDENTIFICACIÓN DE VECTORES DE ATAQUE                     TIPO                      DE                 INSTALACIÓN      ...
3. SIMULACIÓN DEL OBJETIVO EN NUESTRO ENTORNO   ●   ADQUISICIÓN HARDWARE/SOFTWARE NECESARIO   ●   SIMULACIÓN DEL DISPOSITI...
4. REVERSING DE PROTOCOLOS, FIRMWARE,SOFTWARE PROTOCOLOS PROPIETARIOS  ●   ANÁLISIS DE TRAFICO  ●   REVERSING DE UTILIDADE...
Ejemplo                                                                             20                  Conocer un sistema...
Ejemplo  EJEMPLOS                                                                          21                  Conocer un ...
ADVANTECHc:windowssystem32bwocxrun.ocx [WebAccess Client]
ADVANTECH     MIDA.plw + MIDL.exe + Opcode 0x00 + others...   void sub_401000(                 /* [in] */ handle_t arg_1, ...
TBOXIf txt_Password.Text <> Dlb_SMSPassword.Value Ortxt_password.text = "" Then    msgbox "The Password is incorrect!!" & ...
VARIOS
VARIOS
VARIOS
GRACIAS POR VENIR¿preguntas? ¿dudas? ¿sugerencias?Rubén Santamarta @reversemode   www.reversemode.com
Hacking Scada
Hacking Scada
Hacking Scada
Hacking Scada
Upcoming SlideShare
Loading in …5
×

Hacking Scada

1,764 views

Published on

Charla impartida por Rubén Santamarta en el IV Curso de Verano de Seguridad Informática de la Universidad Europea de Madrid.

Published in: Technology
0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total views
1,764
On SlideShare
0
From Embeds
0
Number of Embeds
2
Actions
Shares
0
Downloads
131
Comments
0
Likes
1
Embeds 0
No embeds

No notes for slide

Hacking Scada

  1. 1. SCADA● SUPERVISORY CONTROL AND DATA ACQUISITIONANTES● NECESIDAD DE CONTROL DE GRANDES PLANTAS DE PRODUCCIÓN● EVITAR EL FALLO HUMANOAHORA● TELECONTROL SUPERVISORY CONTROL● MONITORIZACIÓN PERMANENTE● TELEMETRÍA DATA● OPTIMIZACIÓN DE LA PRODUCCIÓN ACQUISITION● SMART METERING
  2. 2. Infraestructuras Críticas 3 “Aquellas instalaciones, redes, servicios y equipos físicos y de tecnología De la información cuya interrupción o destrucción produciría un impacto Mayor en la salud, seguridad o el bienestar económico de los ciudadanos O en el eficaz funcionamiento de la Administracion” • SECTORES • ENERGÉTICO • HÍDRICO • SANITARIO • ALIMENTACION • TELECOMUNICACIONES • TRANSPORTES • ADMINISTRACIÓN
  3. 3. ARQUITECTURAS DE SISTEMAS DE CONTROL INDUSTRIALELEMENTOS DE ANTES ● DISPOSITIVOS DE CAMPO ● BUSES DE CAMPO ● REDES AISLADAS ● PLCs/RTUs ● HMI
  4. 4. ARQUITECTURAS DE SISTEMAS DE CONTROL INDUSTRIAL II ELEMENTOS NUEVOS PDAs SERVIDORES REMOTE ROUTERS!!!! WIRELESS HMI INTERNEEEEEL!! LA NUBE SMSs GATEWAYS MÓVILESPERSONASHUMANAS CON MODEMS!!! TELECONTROLFACEBOOK!!!!
  5. 5. ARQUITECTURA DE SISTEMAS DE CONTROL INDUSTRIAL III ¿CÓMO ADECUAR LOS SISTEMAS DE ANTES A LAS NECESIDADES DE AHORA? BUS ETHERNETPLC PLC GATEWAY GATEWAY PC PC MODBUS/ MODBUS/TCP RTUPLC PLC GATEWAY GATEWAY PC PC MODBUS/TCP – PORT 502 MODBUS/RTU – RS-232 RS-485 etc...
  6. 6. ARQUITECTURA DE SISTEMAS DE CONTROL INDUSTRIAL IV REDES “ABIERTAS”RED Red industrial INTERNETCORPORATIVA SCADA PC/Operador HMI Operador DATA Remoto ROUTER VPN INDUSTRIAL ETHERNET Gateway SIN VPN Browser/ Software propietario PLCs/RTUs/DCSs
  7. 7. ARQUITECTURA DE SISTEMAS DE CONTROL INDUSTRIAL V “SIM-AND-BROWSER” DEVICES INFRAESTRUCTURA TELEMETRÍA S&B Browser TELECONTROL● RTU/PLC +GPRS/EDGE/3G +WEBSERVER +GATEWAY = WIN!!● HMI => Browser
  8. 8. ARQUITECTURA DE SISTEMAS DE CONTROL INDUSTRIAL VI REDES AISLADAS SCADA PCs HMI Centrifugadoras● INSTALACIONES NUCLEARES● STUXNET
  9. 9. STUXNET p0wned ● 4 0DAYS ● ESTABILIDAD MÁXIMA ● TOTALMENTE DIRIGIDO ● AUTÓNOMO ● MENSAJES “Escondidos” ● UN ARMA HECHA DE BYTES● Afectó a sistemas de empresas españolas● http://www.caf.es/caste/home/index.php
  10. 10. ATACANDO SISTEMAS SCADA
  11. 11. ¿POR QUÉ ATACAR SISTEMAS INDUSTRIALES? ● GEOPOLÍTICA/CIBERGUERRA ● EXTORSIÓN ● TERRORISMO ● APAGAR Y ENCENDER LUCES ● HACERLOS MÁS SEGUROS
  12. 12. FASES1. RECOPILACIÓN DE INFORMACIÓN SOBRE ELOBJETIVO2. IDENTIFICACIÓN DE VECTORES DE ATAQUE3. SIMULACIÓN DEL OBJETIVO EN NUESTRO ENTORNO4. REVERSING DE PROTOCOLOS, FIRMWARE, SOFTWARE5. REALIZACIÓN DE ATAQUE
  13. 13. 1. RECOPILACIÓN DE INFORMACIÓN SOBRE EL OBJETIVO ● OPEN SOURCE INTELLIGENCE ● Pliegos de proyectos (BOE...) ● www.metromadrid.es/export/sites/metro/comun/proveedores/licitacion/6010900214/IO_09094_Cortafuegos_trafico_IP.pdf ● Documentación fabricante/integrador ● Noticias, notas de prensa ● http://www.ge-ip.com/es/news-events/detail/2680 ● CVs de ex-empleados ● http://www.araquebelagua.com/curriculum-vitae/ ● Revistas/webs especializadas ● http://www.railforum.net/ ● INGENIERÍA SOCIAL ● Falsa oferta de trabajo ● “Egoniería” social ● Foros del sector ● http://blog.48bits.com/2009/10/15/ingenieria-social-para-abrirte-camino-en-sistemas-opacos/ ● INSIDERS
  14. 14. EJEMPLO
  15. 15. 2. IDENTIFICACIÓN DE VECTORES DE ATAQUE TIPO DE INSTALACIÓN SIMEXPUESTA & AISLADA BROWSER PROTOCOLOSSERVICIOS CONTRASEÑAS SOFTWARE RED ACCESO EMPLEADOS FÍSICO
  16. 16. 3. SIMULACIÓN DEL OBJETIVO EN NUESTRO ENTORNO ● ADQUISICIÓN HARDWARE/SOFTWARE NECESARIO ● SIMULACIÓN DEL DISPOSITIVO ● EMULADORES (HMI,MODBUS,LONWORKS...) ● PILAS LIBRES (MODBUS,BACNET...) ● MAPA DE REGISTROS (MODBUS) Data Type Common name Starting address Modbus Coils Bits, binary values, flags 00001 Digital Inputs Binary inputs 10001 Analog Inputs Binary inputs 30001 Modbus Registers Analog values, variables 40001 ● ALLEN-BRADLEY PANELVIEW SIMULATOR ● FREE MODBUS PLC SIMULATOR
  17. 17. 4. REVERSING DE PROTOCOLOS, FIRMWARE,SOFTWARE PROTOCOLOS PROPIETARIOS ● ANÁLISIS DE TRAFICO ● REVERSING DE UTILIDADES DE CONFIGURACIÓN ● http://www.reversemode.com/index.php?option=com_content&task=view&id=65&Itemid=1 FIRMWARE HEADER + Compressed Blob ● MIPS ● ARM ● Linux ● WINDOWS CE SOFTWARE INFINITO+1
  18. 18. Ejemplo 20 Conocer un sistema SCADASupervisory Control And Data Acquisition (Supervisión, Control y Adquisición de Datos). http://www.trihedral.com/trialsanddemos/demo/
  19. 19. Ejemplo EJEMPLOS 21 Conocer un sistema SCADASupervisory Control And Data Acquisition (Supervisión, Control y Adquisición de Datos). http://www.trihedral.com/trialsanddemos/demo/
  20. 20. ADVANTECHc:windowssystem32bwocxrun.ocx [WebAccess Client]
  21. 21. ADVANTECH MIDA.plw + MIDL.exe + Opcode 0x00 + others... void sub_401000( /* [in] */ handle_t arg_1, ...)3. WebAccess does use RPC to communicate between Client andserver. But all the server side functions are passwordprotected. With HTTPS and VPN, we think it is safe on the internet. It would be extremely complicate to reverse engineerthe RPC code and the alter the data in WebAccess.
  22. 22. TBOXIf txt_Password.Text <> Dlb_SMSPassword.Value Ortxt_password.text = "" Then msgbox "The Password is incorrect!!" & vbCrlf & "Apassord is ...." & vbCrlf & "Contact your local distributor toget the password.",Vbexclamation,"Password" Exit SubEnd If
  23. 23. VARIOS
  24. 24. VARIOS
  25. 25. VARIOS
  26. 26. GRACIAS POR VENIR¿preguntas? ¿dudas? ¿sugerencias?Rubén Santamarta @reversemode www.reversemode.com

×