SlideShare a Scribd company logo
SCADA Sistemleri ve Güvenliği
Ahmet GÜREL
Security Consultant
SCADA Sistemleri ve Güvenliği
SCADA Sistemleri ve Güvenliği
SCADA açılımı Supervisory Control And Data Acquisition
yani “Merkezi Denetleme Kontrol ve Veri Toplama” sistemidir. Kritik
sistemlerin ve tesislerin merkezi olarak izlenmesine olanak veren
sistemdir.
SCADA Sistemleri ve Güvenliği
SCADA Sistemlerinin Başlıca Özellikleri
Grafik Arayüz
İzleme Sistemi
Alarm Sistemi
Veri Toplama, Analiz ve Raporlama Sistemleridir.
SCADA Sistemleri ve Güvenliği
SCADA Sistemleri ve Güvenliği
SCADA üç temel bölümden oluşur;
Uzak Uç Birim (Remote Terminal Unit (RTU) )
İletişim Sistemi
Merkezi Kontrol Sistemi (Ana Kontrol Merkezi – Master Terminal Unit MTU)
SCADA Sistemleri ve Güvenliği
SCADA Sistemleri ve Güvenliği
İletişim Protokolleri
RS232 / RS422 / RS485 / Modbus protokolleri, bir Modbus cihazını bir
veya daha fazla genel seri cihaz (örneğin, yazıcılar, barkod
tarayıcılar ve benzeri) ile birçok cihaz bilgisayarlara veya birbirlerine
bağlanabilmeye izin verir.
SCADA Sistemleri ve Güvenliği
SCADA Sistemleri ve Güvenliği
• Bir önceki resimde Modbus protokolunun SCADA içinde kullanım örneği görülmektedir.
• MODBUS protokolü seri port ve internet protokollerini kullanarak haberleşme yapar.
( MODBUS RTU, MODBUS ASCII,MODBUS PLUS, MODBUS TCP/IP )
SCADA Sistemleri ve Güvenliği
SCADA Sistemleri ve Güvenliği
• Modbus Protokolü:
• OSI Modelinin 7.Katmanında çalışır
• TCP 502 Portu Üzerinden çalışır
• Kimlik doğrulaması yok
• Kriptolama yok
• RTU ve PLC gibi kontrol sistemlerinin kodu
MODBUS üzerinden değiştirilebilir.
SCADA Sistemleri ve Güvenliği
SCADA’nın Kullanım Alanları:
Nükleer Tesisler
Elektrik Tesisleri
Su Toplama-Arıtma-Dağıtım Tesisleri
Trafik Kontrol Sistemleri
Otomotiv Endüstrisi
Doğalgaz Tesisleri
Kısaca aklımıza gelebilecek endüstriyel otomasyon sistemlerinde
kullanılmaktadır.
SCADA Sistemleri ve Güvenliği
SCADA Sistemleri ve Güvenliği
OPC (Ole for Process Control) gerçek zamanlı verinin iletişimi
için oluşturulmuş bir standartdır. Özellikle endüstriyel
otomasyon sistemlerinde kullanılan PLC, sensör, aktüatör
gibi aygıtların SCADA sistemleriyle olan ietişimi için
kullanılmaktadır.
SCADA Sistemleri ve Güvenliği
Bir önceki sunumda gördüğünüz örnek bir SCADA Network topolojisidir.
Uzakdaki PLC istasyonlarından sensörlerden toplanan verileri toplayarak
merkezi olarak denetlenmesini sağlamaktadır.
SCADA Sistemleri ve Güvenliği
PLC ( Programmable Logic Controller) yani PLC (Programlanabilir Mantıksal
Denetleyici), fabrikalardaki üretim bölümlerinde veya makinelerin kontrolü
gibi işlemlerin denetiminde kullanılan otomasyon cihazıdır.
Normal bilgisayarların aksine PLC'nin birçok giriş ve çıkışı (I/O) vardır.
En büyük artıları ise elektriksel gürültülere, sıcaklık farklarına ve mekanik
darbelere karşı dayanıklı tasarlanırlar.
Farklı markanın PLC'leri kendilerine göre bir işletim sistemi yüklerler.
SCADA Sistemleri ve Güvenliği
PLC'ler 4 ana bölümden oluşmaktadır.
• Merkezi İşlem Birimi ( CPU )
• Bellek Birimi ( RAM,ROM, PROM vb.. )
• Giriş Birimi ( IN )
• Çıkış Birimi ( OUT )
SCADA Sistemleri ve Güvenliği
SCADA Sistemleri ve Güvenliği
SCADA Sistemleri ve Zararlı Yazılımlar
SCADA Sistemleri ve Güvenliği
SCADA Sistemleri ve Güvenliği
SCADA Sistemleri ve Güvenliği
SCADA Sistemleri ve Güvenliği
SCADA Sistemleri ve Güvenliği
SCADA Sistemleri ve Güvenliği
SCADA Sistemlerinde Güvenlik Riskleri
SCADA Yazılımlarında bulunan zafiyetler
SCADA Network Protokol ve Cihazlarında bulunan zafiyetler
Dışa açık SCADA Kontrol ve Yönetim Panellerinde Ön tanımlı parola
kullanımı
Kullanılan işletim sistemlerinde bulunan zafiyetler
SCADA Sistemleri ve Güvenliği
SCADA Sistemlerinde güvenlik için kontrol edilebilecek noktalar
• Cihazlar fabrika varsayılan kimlik bilgileri kullanıyor mu?
• SCADA Network Protokol ve Cihazları güncel mi?
• PLC’lere erişim yalnızca yetkili makineler için beyaz listeye alınmış mı?
• SCADA ağı şebekenin geri kalanından ayrı mı?
• SCADA kontrol merkezine fiziksel erişim sınırlı mı?
• Denetleyici makineden internete erişebilir misin?
• SCADA ağında çalışan açık metin hizmetleri var mı?
• Kurum sıkı bir parola politikası izliyor mu?
• Denetleyici makineleri, iş istasyonları ve sunucular güncel mi? (Eski sürüm zafiyerleri
MS08-067,MS17-010 vb.)
• Anti-virüs yazılımı çalıştırıyorlar mı?
SCADA Sistemleri ve Güvenliği
SCADA Sistemleri ve Sızma Testi Aşamaları
SCADA Network’unde bulunabilecek bir Windows XP işletim sistemi üzerine ABB
MicroSCADA Pro SYS600 9.3 yazılımı ve Modbus client yazılımı olan Modbus Pal
1.6b yazılımları kurulmuştur. Bu makina üzerinden örnek bir kaç senaryo
incelenecektir.
SCADA Sistemleri ve Güvenliği
Windows XP makinası MS08-067 zafiyetinden etkilenmektedir ve sisteme metasploitin exploit/windows/smb/ms08_067_netapi exploiti ile sızılmıştır.
SCADA Sistemleri ve Güvenliği
SCADA Sistemleri ve Güvenliği
• Bir önceki resimde ABB MicroSCADA Pro SYS600 9.3 ve Modbus TCP/IP protokolünü
kullanan Modbus Pal 1.6b Client uygulamalası görülmektedir.
• Modbus TCP port 502 üzerinden çalışmaktadır. Modbus TCP/IP açık metinli bir
protokoldür. Ortadaki adam saldırılarına açıktır. (MitM)
• nmap --script modbus-discover.nse --script-args=’modbus-discover.aggressive=true’
--scan-delay=1 -p 502 <host>
Yukarıda ki Nmap Script Engine (NSE) ile Modbus protokol kullanımını yerel ağda tespit
edebilirsiniz.
SCADA Sistemleri ve Güvenliği
Metasploitin auxiliary/scanner/scada/modbusclient modülü Modbus protokolünü
kullanarak bir PLC’ye veri okuma ve yazma imkanı verir.
Metasploite girilen DATA_ADRESS 0 yukarıda ki resimde gördüğünüz 1.
değere,DATA_ADRESS 2 yazıldığında ise 3. değeri okuyup getirdiği görülmektedir.
SCADA Sistemleri ve Güvenliği
SCADA Sistemleri ve Güvenliği
Modbus protokolü üzerinde Data adreslerinde ki değerleri okuyabildiğimiz gibi yazma
işlemide gerçekleştirilebilmektedir.
auxiliary/scanner/scada/modbusclient modülüne set ACTION
WRITE_REGISTER komutunu girdikten sonra istenilen DATA_ADRESS belirtildekten
sonra yazılmak istenen değer DATA değişkeninde belirtilerek işlem gerçekleştirilebilir.
SCADA Sistemleri ve Güvenliği
SCADA Sistemleri ve Güvenliği
DATA_ADRESS olarak 0 girilip DATA olarak 57 verisi girildiği için Modbus Pal 1.6b yazılımında
yazan ilk değer 0 dan 57 ye değişmiştir.
SCADA Sistemleri ve Güvenliği
SCADA Sistemleri ve Güvenliği
• ABB MicroSCADA uygulamasında wserver.exe uzaktan kod yürütme zafiyetinden etkilenmektedir.
• ABB MicroSCADA’daki uzaktan Stack tabanlı Buffer Overflow güvenlik açığı bulunmaktadır. Zafiyet , komut
çalıştırmayı sağlayan wserver.exe bileşenindeki kimliği doğrulanmamış EXECUTE işlemlerinin işlenmesinden
kaynaklanmaktadır.
• Wserver.exe bileşeni varsayılan olarak devre dışıdır, ancak bir proje SCIL işlevini WORKSTATION_CALL
kullandığında gereklidir. Scada Network ile haberleşmesi için açıldığında güvenlik zafiyeti oluşturmaktadır.
SCADA Sistemleri ve Güvenliği
Metasploit ile exploit/windows/scada/abb_wserver_exec exploiti kullanılarak yazılım üzerinden sisteme sızılabilir.
SCADA Sistemleri ve Güvenliği
SCADA Sistemleri ve Güvenliği
SCADA Sistemleri ve Güvenliği
• ABB MicroSCADA Pro SYS600 9.3 yazılımında bulunan zafiyet ile sisteme sızılmıştır. Kurulu olan SCADA
yazılımlarının en güncel versiyonda çalışıp ve üzerinde zafiyet bulunmadığından emin olmalısınız.
SCADA Sistemleri ve Güvenliği
• İşletim sistemi zafiyetleri, Modbusprotokol zafiyetleri ve SCADA yazılım zafiyetlerinin basit birer
uygulamasını tamamlamış olduk.
• Farklı SCADA yazılımlarında benzer ve ya farklı zafiyetler bulunabilir.
• Bunun dışında da oldukça basit görülen fakat en az bunlar kadar kritik olan ön tanımlı kullanıcı adı ve parola
kullanımı/kurulumu yapılmış yazılımlardır.
SCADA Sistemleri ve Güvenliği
SCADA Sistemleri ve Güvenliği
• Bir önce ki resimde bulunan WAGO yazılımı SCADA yazılımlarının web tabanlı yönetim panelidir.
• Bu web tabanlı yönetim panelleri internete açık bir şekilde bırakılmamalıdır.
• Dışarıdan erişilmesi gerekiyorsa IP kısıtlaması veya VPN kullanılmalıdır.
• WAGO üzerinden tüm servis, port ve sistem hakkındaki tüm bilgilere erişilip hatta sistemi yeniden
başlatılabilir.
SCADA Sistemleri ve Güvenliği
SCADA Sistemleri ve Güvenliği
• Bir önce ki resimde WAGO web tabanlı yönetim panelinin varsayılan parolaları görülmektedir.
• Hem dışa açık hemde ön tanımlı kullanıcı adı ve parola kullanımı oldukça kötü sonuçlara neden
olabilir.
• SCADA yazılım ve sistemlerinin ön tanımlı kullanıcı adı ve parolalarına
https://github.com/scadastrangelove/SCADAPASS/blob/master/scadapass.csv adresinden
ulaşabilirsiniz.
• SCADA Sızma Testi Araç Listesi: https://github.com/hslatman/awesome-industrial-control-system-
security
SCADA Sistemleri ve Güvenliği
WAGO web tabanlı yönetim panelinin Command Injection Zafiyeti :
• Request:
Detay ve Kaynak : https://cbolat.blogspot.com.tr/2017/08/silently-fixed-unauthorizedcommand.html
• Response:
SCADA Sistemleri ve Güvenliği
Teşekkürler…
Mail: info@gurelahmet.com
Web: https://gurelahmet.com
@ahmettgurell
/in/ahmetgurell
SCADA Sistemleri ve Güvenliği
Kaynaklar:
1-https://gurelahmet.com/scada-sistemleri-ve-guvenligi
2-http://www.elektrikrehberiniz.com/elektronik/modbus-nedir-10834
3- http://www.elektrikport.com/teknik-kutuphane/modbus-nedir/17063
4- http://www.elektrikport.com/teknik-kutuphane/scada-nedir-elektrikport-akademi/8051
5- https://www.slideshare.net/ZhreAydn/kritik-enerji-altyapilarinin-korunmasi-ve-siber-
gvenlik

More Related Content

What's hot

Zafiyet tespiti ve sizma yöntemleri
Zafiyet tespiti ve sizma yöntemleriZafiyet tespiti ve sizma yöntemleri
Zafiyet tespiti ve sizma yöntemleri
EPICROUTERS
 
Web Uygulamalarında Kaynak Kod Analizi - 1
Web Uygulamalarında Kaynak Kod Analizi - 1Web Uygulamalarında Kaynak Kod Analizi - 1
Web Uygulamalarında Kaynak Kod Analizi - 1Mehmet Ince
 
VERİTABANI SIZMA TESTLERİ
VERİTABANI SIZMA TESTLERİVERİTABANI SIZMA TESTLERİ
VERİTABANI SIZMA TESTLERİ
BGA Cyber Security
 
Uygulamalı Ağ Güvenliği Eğitimi Lab Çalışmaları
Uygulamalı Ağ Güvenliği Eğitimi Lab ÇalışmalarıUygulamalı Ağ Güvenliği Eğitimi Lab Çalışmaları
Uygulamalı Ağ Güvenliği Eğitimi Lab Çalışmaları
BGA Cyber Security
 
Zararlı Yazılım Analizi Eğitimi Lab Kitabı
Zararlı Yazılım Analizi Eğitimi Lab KitabıZararlı Yazılım Analizi Eğitimi Lab Kitabı
Zararlı Yazılım Analizi Eğitimi Lab Kitabı
BGA Cyber Security
 
Yerel Ağda Gerçekleştirilebilecek Sadırılar ve Türleri
Yerel Ağda Gerçekleştirilebilecek Sadırılar ve Türleri Yerel Ağda Gerçekleştirilebilecek Sadırılar ve Türleri
Yerel Ağda Gerçekleştirilebilecek Sadırılar ve Türleri
BGA Cyber Security
 
INTERNET VE YEREL AĞ SIZMA TESTLERİ
INTERNET VE YEREL AĞ SIZMA TESTLERİ INTERNET VE YEREL AĞ SIZMA TESTLERİ
INTERNET VE YEREL AĞ SIZMA TESTLERİ
BGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
BGA Cyber Security
 
Mobil Sistemler ve Uygulama Güvenliği
Mobil Sistemler ve Uygulama GüvenliğiMobil Sistemler ve Uygulama Güvenliği
Mobil Sistemler ve Uygulama GüvenliğiBGA Cyber Security
 
İleri Seviye Ağ Güvenliği Lab Kitabı
İleri Seviye Ağ Güvenliği Lab Kitabıİleri Seviye Ağ Güvenliği Lab Kitabı
İleri Seviye Ağ Güvenliği Lab Kitabı
BGA Cyber Security
 
Beyaz Şapkalı Hacker başlangıç noktası eğitimi
Beyaz Şapkalı Hacker başlangıç noktası eğitimiBeyaz Şapkalı Hacker başlangıç noktası eğitimi
Beyaz Şapkalı Hacker başlangıç noktası eğitimi
Kurtuluş Karasu
 
Gerçek Dünyadan Siber Saldırı Örnekleri
Gerçek Dünyadan Siber Saldırı Örnekleri Gerçek Dünyadan Siber Saldırı Örnekleri
Gerçek Dünyadan Siber Saldırı Örnekleri
BGA Cyber Security
 
Siber Güvenlik ve Etik Hacking Sunu - 5
Siber Güvenlik ve Etik Hacking Sunu - 5Siber Güvenlik ve Etik Hacking Sunu - 5
Siber Güvenlik ve Etik Hacking Sunu - 5
Murat KARA
 
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakWebinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
BGA Cyber Security
 
Caldera İle Saldırı Simülasyonu
Caldera İle Saldırı SimülasyonuCaldera İle Saldırı Simülasyonu
Caldera İle Saldırı Simülasyonu
BGA Cyber Security
 
Kali ile Linux'e Giriş | IntelRAD
Kali ile Linux'e Giriş | IntelRADKali ile Linux'e Giriş | IntelRAD
Kali ile Linux'e Giriş | IntelRAD
Mehmet Ince
 
Yazılım Güvenliği Temelleri
Yazılım Güvenliği TemelleriYazılım Güvenliği Temelleri
Yazılım Güvenliği TemelleriBGA Cyber Security
 
PAROLA KIRMA SALDIRILARI
PAROLA KIRMA SALDIRILARIPAROLA KIRMA SALDIRILARI
PAROLA KIRMA SALDIRILARI
BGA Cyber Security
 
Kablosuz Ağlarda Adli Analiz
Kablosuz Ağlarda Adli AnalizKablosuz Ağlarda Adli Analiz
Kablosuz Ağlarda Adli Analiz
BGA Cyber Security
 

What's hot (20)

Zafiyet tespiti ve sizma yöntemleri
Zafiyet tespiti ve sizma yöntemleriZafiyet tespiti ve sizma yöntemleri
Zafiyet tespiti ve sizma yöntemleri
 
Web Uygulamalarında Kaynak Kod Analizi - 1
Web Uygulamalarında Kaynak Kod Analizi - 1Web Uygulamalarında Kaynak Kod Analizi - 1
Web Uygulamalarında Kaynak Kod Analizi - 1
 
VERİTABANI SIZMA TESTLERİ
VERİTABANI SIZMA TESTLERİVERİTABANI SIZMA TESTLERİ
VERİTABANI SIZMA TESTLERİ
 
Uygulamalı Ağ Güvenliği Eğitimi Lab Çalışmaları
Uygulamalı Ağ Güvenliği Eğitimi Lab ÇalışmalarıUygulamalı Ağ Güvenliği Eğitimi Lab Çalışmaları
Uygulamalı Ağ Güvenliği Eğitimi Lab Çalışmaları
 
Zararlı Yazılım Analizi Eğitimi Lab Kitabı
Zararlı Yazılım Analizi Eğitimi Lab KitabıZararlı Yazılım Analizi Eğitimi Lab Kitabı
Zararlı Yazılım Analizi Eğitimi Lab Kitabı
 
Yerel Ağda Gerçekleştirilebilecek Sadırılar ve Türleri
Yerel Ağda Gerçekleştirilebilecek Sadırılar ve Türleri Yerel Ağda Gerçekleştirilebilecek Sadırılar ve Türleri
Yerel Ağda Gerçekleştirilebilecek Sadırılar ve Türleri
 
INTERNET VE YEREL AĞ SIZMA TESTLERİ
INTERNET VE YEREL AĞ SIZMA TESTLERİ INTERNET VE YEREL AĞ SIZMA TESTLERİ
INTERNET VE YEREL AĞ SIZMA TESTLERİ
 
Metasploit El Kitabı
Metasploit El KitabıMetasploit El Kitabı
Metasploit El Kitabı
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
 
Mobil Sistemler ve Uygulama Güvenliği
Mobil Sistemler ve Uygulama GüvenliğiMobil Sistemler ve Uygulama Güvenliği
Mobil Sistemler ve Uygulama Güvenliği
 
İleri Seviye Ağ Güvenliği Lab Kitabı
İleri Seviye Ağ Güvenliği Lab Kitabıİleri Seviye Ağ Güvenliği Lab Kitabı
İleri Seviye Ağ Güvenliği Lab Kitabı
 
Beyaz Şapkalı Hacker başlangıç noktası eğitimi
Beyaz Şapkalı Hacker başlangıç noktası eğitimiBeyaz Şapkalı Hacker başlangıç noktası eğitimi
Beyaz Şapkalı Hacker başlangıç noktası eğitimi
 
Gerçek Dünyadan Siber Saldırı Örnekleri
Gerçek Dünyadan Siber Saldırı Örnekleri Gerçek Dünyadan Siber Saldırı Örnekleri
Gerçek Dünyadan Siber Saldırı Örnekleri
 
Siber Güvenlik ve Etik Hacking Sunu - 5
Siber Güvenlik ve Etik Hacking Sunu - 5Siber Güvenlik ve Etik Hacking Sunu - 5
Siber Güvenlik ve Etik Hacking Sunu - 5
 
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakWebinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
 
Caldera İle Saldırı Simülasyonu
Caldera İle Saldırı SimülasyonuCaldera İle Saldırı Simülasyonu
Caldera İle Saldırı Simülasyonu
 
Kali ile Linux'e Giriş | IntelRAD
Kali ile Linux'e Giriş | IntelRADKali ile Linux'e Giriş | IntelRAD
Kali ile Linux'e Giriş | IntelRAD
 
Yazılım Güvenliği Temelleri
Yazılım Güvenliği TemelleriYazılım Güvenliği Temelleri
Yazılım Güvenliği Temelleri
 
PAROLA KIRMA SALDIRILARI
PAROLA KIRMA SALDIRILARIPAROLA KIRMA SALDIRILARI
PAROLA KIRMA SALDIRILARI
 
Kablosuz Ağlarda Adli Analiz
Kablosuz Ağlarda Adli AnalizKablosuz Ağlarda Adli Analiz
Kablosuz Ağlarda Adli Analiz
 

Similar to Scada Sistemleri ve Güvenliği

Scada Sistemlerde Siber Guvenlik by Cagri POLAT
Scada Sistemlerde Siber Guvenlik by Cagri POLATScada Sistemlerde Siber Guvenlik by Cagri POLAT
Scada Sistemlerde Siber Guvenlik by Cagri POLAT
Çağrı Polat
 
Endüstriyel Haberleşme Protokolleri
Endüstriyel Haberleşme ProtokolleriEndüstriyel Haberleşme Protokolleri
Endüstriyel Haberleşme Protokolleri
Murathan Akın
 
Kritik Altyapıların Güvenliği
Kritik Altyapıların GüvenliğiKritik Altyapıların Güvenliği
Kritik Altyapıların Güvenliği
Rumeysa Bozdemir
 
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux 2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
Burak Oğuz
 
Temel plc komutlarına giriş
Temel plc komutlarına girişTemel plc komutlarına giriş
Temel plc komutlarına giriş
EmreYlmaz84
 
W3af ile Web Uygulama Güvenlik Testleri – II
W3af ile Web Uygulama Güvenlik Testleri – IIW3af ile Web Uygulama Güvenlik Testleri – II
W3af ile Web Uygulama Güvenlik Testleri – IIBGA Cyber Security
 
Sistem ve network
Sistem ve networkSistem ve network
Sistem ve networkAba Emekçi
 
Vpn
VpnVpn
Java, android ve arduino ile gömülü programlama
Java, android ve arduino ile gömülü programlamaJava, android ve arduino ile gömülü programlama
Java, android ve arduino ile gömülü programlama
borasayiner
 
Plc dokumani
Plc dokumaniPlc dokumani
Plc dokumanisersld91
 
Solarwinds Orion NPM ve NTA sunumu
Solarwinds Orion NPM ve NTA sunumuSolarwinds Orion NPM ve NTA sunumu
Solarwinds Orion NPM ve NTA sunumu
Kavi International
 
BTRisk Zararlı Yazılım Analizi Eğitimi Sunumu - Bölüm 1
BTRisk Zararlı Yazılım Analizi Eğitimi Sunumu - Bölüm 1BTRisk Zararlı Yazılım Analizi Eğitimi Sunumu - Bölüm 1
BTRisk Zararlı Yazılım Analizi Eğitimi Sunumu - Bölüm 1
BTRisk Bilgi Güvenliği ve BT Yönetişim Hizmetleri
 
Solarwinds SAM ve Patch Manager
Solarwinds SAM ve Patch ManagerSolarwinds SAM ve Patch Manager
Solarwinds SAM ve Patch Manager
Kavi International
 
Duruş analiz raporlaması fabrika yazılımları.com
Duruş analiz raporlaması fabrika yazılımları.comDuruş analiz raporlaması fabrika yazılımları.com
Duruş analiz raporlaması fabrika yazılımları.comKadir Uğur Göleş
 
Oracle Enterprise Manager Cloud Control 12c
Oracle Enterprise Manager Cloud Control 12cOracle Enterprise Manager Cloud Control 12c
Oracle Enterprise Manager Cloud Control 12c
Orhan ERIPEK
 
Sızma Testlerinde Armitage Kullanımı
Sızma Testlerinde Armitage KullanımıSızma Testlerinde Armitage Kullanımı
Sızma Testlerinde Armitage Kullanımı
BGA Cyber Security
 
Ossec - Host Based Saldırı Tespit Sistemi
Ossec - Host Based Saldırı Tespit SistemiOssec - Host Based Saldırı Tespit Sistemi
Ossec - Host Based Saldırı Tespit Sistemi
BilgiO A.S / Linux Akademi
 
MICROSOFT SQL SERVER SIZMA VE GÜVENLİK TESTİ ÇALIŞMALARI
MICROSOFT SQL SERVER SIZMA VE GÜVENLİK TESTİ ÇALIŞMALARIMICROSOFT SQL SERVER SIZMA VE GÜVENLİK TESTİ ÇALIŞMALARI
MICROSOFT SQL SERVER SIZMA VE GÜVENLİK TESTİ ÇALIŞMALARI
BGA Cyber Security
 

Similar to Scada Sistemleri ve Güvenliği (20)

Scada Sistemlerde Siber Guvenlik by Cagri POLAT
Scada Sistemlerde Siber Guvenlik by Cagri POLATScada Sistemlerde Siber Guvenlik by Cagri POLAT
Scada Sistemlerde Siber Guvenlik by Cagri POLAT
 
Endüstriyel Haberleşme Protokolleri
Endüstriyel Haberleşme ProtokolleriEndüstriyel Haberleşme Protokolleri
Endüstriyel Haberleşme Protokolleri
 
Kritik Altyapıların Güvenliği
Kritik Altyapıların GüvenliğiKritik Altyapıların Güvenliği
Kritik Altyapıların Güvenliği
 
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux 2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
 
Temel plc komutlarına giriş
Temel plc komutlarına girişTemel plc komutlarına giriş
Temel plc komutlarına giriş
 
W3af ile Web Uygulama Güvenlik Testleri – II
W3af ile Web Uygulama Güvenlik Testleri – IIW3af ile Web Uygulama Güvenlik Testleri – II
W3af ile Web Uygulama Güvenlik Testleri – II
 
Sistem ve network
Sistem ve networkSistem ve network
Sistem ve network
 
Vpn
VpnVpn
Vpn
 
Java, android ve arduino ile gömülü programlama
Java, android ve arduino ile gömülü programlamaJava, android ve arduino ile gömülü programlama
Java, android ve arduino ile gömülü programlama
 
Plc dokumani
Plc dokumaniPlc dokumani
Plc dokumani
 
Solarwinds Orion NPM ve NTA sunumu
Solarwinds Orion NPM ve NTA sunumuSolarwinds Orion NPM ve NTA sunumu
Solarwinds Orion NPM ve NTA sunumu
 
BTRisk Zararlı Yazılım Analizi Eğitimi Sunumu - Bölüm 1
BTRisk Zararlı Yazılım Analizi Eğitimi Sunumu - Bölüm 1BTRisk Zararlı Yazılım Analizi Eğitimi Sunumu - Bölüm 1
BTRisk Zararlı Yazılım Analizi Eğitimi Sunumu - Bölüm 1
 
Solarwinds SAM ve Patch Manager
Solarwinds SAM ve Patch ManagerSolarwinds SAM ve Patch Manager
Solarwinds SAM ve Patch Manager
 
Adsız 1
Adsız 1Adsız 1
Adsız 1
 
Duruş analiz raporlaması fabrika yazılımları.com
Duruş analiz raporlaması fabrika yazılımları.comDuruş analiz raporlaması fabrika yazılımları.com
Duruş analiz raporlaması fabrika yazılımları.com
 
Yazılım Güvenliği
Yazılım GüvenliğiYazılım Güvenliği
Yazılım Güvenliği
 
Oracle Enterprise Manager Cloud Control 12c
Oracle Enterprise Manager Cloud Control 12cOracle Enterprise Manager Cloud Control 12c
Oracle Enterprise Manager Cloud Control 12c
 
Sızma Testlerinde Armitage Kullanımı
Sızma Testlerinde Armitage KullanımıSızma Testlerinde Armitage Kullanımı
Sızma Testlerinde Armitage Kullanımı
 
Ossec - Host Based Saldırı Tespit Sistemi
Ossec - Host Based Saldırı Tespit SistemiOssec - Host Based Saldırı Tespit Sistemi
Ossec - Host Based Saldırı Tespit Sistemi
 
MICROSOFT SQL SERVER SIZMA VE GÜVENLİK TESTİ ÇALIŞMALARI
MICROSOFT SQL SERVER SIZMA VE GÜVENLİK TESTİ ÇALIŞMALARIMICROSOFT SQL SERVER SIZMA VE GÜVENLİK TESTİ ÇALIŞMALARI
MICROSOFT SQL SERVER SIZMA VE GÜVENLİK TESTİ ÇALIŞMALARI
 

More from Ahmet Gürel

Mobil Pentest Eğitim Dökümanı
Mobil Pentest Eğitim DökümanıMobil Pentest Eğitim Dökümanı
Mobil Pentest Eğitim Dökümanı
Ahmet Gürel
 
Liselere Yazılım ve Siber Güvenlik Farkındalığı Sunumu
Liselere Yazılım ve Siber Güvenlik Farkındalığı SunumuLiselere Yazılım ve Siber Güvenlik Farkındalığı Sunumu
Liselere Yazılım ve Siber Güvenlik Farkındalığı Sunumu
Ahmet Gürel
 
Temel Ağ Sızma Testine Giriş Dökümanı
Temel Ağ Sızma Testine Giriş DökümanıTemel Ağ Sızma Testine Giriş Dökümanı
Temel Ağ Sızma Testine Giriş Dökümanı
Ahmet Gürel
 
Adli Bilişim ve Adli Bilişim Araçları
Adli Bilişim ve Adli Bilişim AraçlarıAdli Bilişim ve Adli Bilişim Araçları
Adli Bilişim ve Adli Bilişim Araçları
Ahmet Gürel
 
Temel Linux Kullanımı ve Komutları
Temel Linux Kullanımı ve KomutlarıTemel Linux Kullanımı ve Komutları
Temel Linux Kullanımı ve Komutları
Ahmet Gürel
 
Linux'a Giris ve VirtualBox a Ubuntu Kurulumu
Linux'a Giris ve VirtualBox a Ubuntu KurulumuLinux'a Giris ve VirtualBox a Ubuntu Kurulumu
Linux'a Giris ve VirtualBox a Ubuntu Kurulumu
Ahmet Gürel
 

More from Ahmet Gürel (6)

Mobil Pentest Eğitim Dökümanı
Mobil Pentest Eğitim DökümanıMobil Pentest Eğitim Dökümanı
Mobil Pentest Eğitim Dökümanı
 
Liselere Yazılım ve Siber Güvenlik Farkındalığı Sunumu
Liselere Yazılım ve Siber Güvenlik Farkındalığı SunumuLiselere Yazılım ve Siber Güvenlik Farkındalığı Sunumu
Liselere Yazılım ve Siber Güvenlik Farkındalığı Sunumu
 
Temel Ağ Sızma Testine Giriş Dökümanı
Temel Ağ Sızma Testine Giriş DökümanıTemel Ağ Sızma Testine Giriş Dökümanı
Temel Ağ Sızma Testine Giriş Dökümanı
 
Adli Bilişim ve Adli Bilişim Araçları
Adli Bilişim ve Adli Bilişim AraçlarıAdli Bilişim ve Adli Bilişim Araçları
Adli Bilişim ve Adli Bilişim Araçları
 
Temel Linux Kullanımı ve Komutları
Temel Linux Kullanımı ve KomutlarıTemel Linux Kullanımı ve Komutları
Temel Linux Kullanımı ve Komutları
 
Linux'a Giris ve VirtualBox a Ubuntu Kurulumu
Linux'a Giris ve VirtualBox a Ubuntu KurulumuLinux'a Giris ve VirtualBox a Ubuntu Kurulumu
Linux'a Giris ve VirtualBox a Ubuntu Kurulumu
 

Scada Sistemleri ve Güvenliği

  • 1. SCADA Sistemleri ve Güvenliği Ahmet GÜREL Security Consultant
  • 2. SCADA Sistemleri ve Güvenliği
  • 3. SCADA Sistemleri ve Güvenliği SCADA açılımı Supervisory Control And Data Acquisition yani “Merkezi Denetleme Kontrol ve Veri Toplama” sistemidir. Kritik sistemlerin ve tesislerin merkezi olarak izlenmesine olanak veren sistemdir.
  • 4. SCADA Sistemleri ve Güvenliği SCADA Sistemlerinin Başlıca Özellikleri Grafik Arayüz İzleme Sistemi Alarm Sistemi Veri Toplama, Analiz ve Raporlama Sistemleridir.
  • 5. SCADA Sistemleri ve Güvenliği
  • 6. SCADA Sistemleri ve Güvenliği SCADA üç temel bölümden oluşur; Uzak Uç Birim (Remote Terminal Unit (RTU) ) İletişim Sistemi Merkezi Kontrol Sistemi (Ana Kontrol Merkezi – Master Terminal Unit MTU)
  • 7. SCADA Sistemleri ve Güvenliği
  • 8. SCADA Sistemleri ve Güvenliği İletişim Protokolleri RS232 / RS422 / RS485 / Modbus protokolleri, bir Modbus cihazını bir veya daha fazla genel seri cihaz (örneğin, yazıcılar, barkod tarayıcılar ve benzeri) ile birçok cihaz bilgisayarlara veya birbirlerine bağlanabilmeye izin verir.
  • 9. SCADA Sistemleri ve Güvenliği
  • 10. SCADA Sistemleri ve Güvenliği • Bir önceki resimde Modbus protokolunun SCADA içinde kullanım örneği görülmektedir. • MODBUS protokolü seri port ve internet protokollerini kullanarak haberleşme yapar. ( MODBUS RTU, MODBUS ASCII,MODBUS PLUS, MODBUS TCP/IP )
  • 11. SCADA Sistemleri ve Güvenliği
  • 12. SCADA Sistemleri ve Güvenliği • Modbus Protokolü: • OSI Modelinin 7.Katmanında çalışır • TCP 502 Portu Üzerinden çalışır • Kimlik doğrulaması yok • Kriptolama yok • RTU ve PLC gibi kontrol sistemlerinin kodu MODBUS üzerinden değiştirilebilir.
  • 13. SCADA Sistemleri ve Güvenliği SCADA’nın Kullanım Alanları: Nükleer Tesisler Elektrik Tesisleri Su Toplama-Arıtma-Dağıtım Tesisleri Trafik Kontrol Sistemleri Otomotiv Endüstrisi Doğalgaz Tesisleri Kısaca aklımıza gelebilecek endüstriyel otomasyon sistemlerinde kullanılmaktadır.
  • 14. SCADA Sistemleri ve Güvenliği
  • 15. SCADA Sistemleri ve Güvenliği OPC (Ole for Process Control) gerçek zamanlı verinin iletişimi için oluşturulmuş bir standartdır. Özellikle endüstriyel otomasyon sistemlerinde kullanılan PLC, sensör, aktüatör gibi aygıtların SCADA sistemleriyle olan ietişimi için kullanılmaktadır.
  • 16. SCADA Sistemleri ve Güvenliği Bir önceki sunumda gördüğünüz örnek bir SCADA Network topolojisidir. Uzakdaki PLC istasyonlarından sensörlerden toplanan verileri toplayarak merkezi olarak denetlenmesini sağlamaktadır.
  • 17. SCADA Sistemleri ve Güvenliği PLC ( Programmable Logic Controller) yani PLC (Programlanabilir Mantıksal Denetleyici), fabrikalardaki üretim bölümlerinde veya makinelerin kontrolü gibi işlemlerin denetiminde kullanılan otomasyon cihazıdır. Normal bilgisayarların aksine PLC'nin birçok giriş ve çıkışı (I/O) vardır. En büyük artıları ise elektriksel gürültülere, sıcaklık farklarına ve mekanik darbelere karşı dayanıklı tasarlanırlar. Farklı markanın PLC'leri kendilerine göre bir işletim sistemi yüklerler.
  • 18. SCADA Sistemleri ve Güvenliği PLC'ler 4 ana bölümden oluşmaktadır. • Merkezi İşlem Birimi ( CPU ) • Bellek Birimi ( RAM,ROM, PROM vb.. ) • Giriş Birimi ( IN ) • Çıkış Birimi ( OUT )
  • 19. SCADA Sistemleri ve Güvenliği
  • 20. SCADA Sistemleri ve Güvenliği SCADA Sistemleri ve Zararlı Yazılımlar
  • 21. SCADA Sistemleri ve Güvenliği
  • 22. SCADA Sistemleri ve Güvenliği
  • 23. SCADA Sistemleri ve Güvenliği
  • 24. SCADA Sistemleri ve Güvenliği
  • 25. SCADA Sistemleri ve Güvenliği
  • 26. SCADA Sistemleri ve Güvenliği SCADA Sistemlerinde Güvenlik Riskleri SCADA Yazılımlarında bulunan zafiyetler SCADA Network Protokol ve Cihazlarında bulunan zafiyetler Dışa açık SCADA Kontrol ve Yönetim Panellerinde Ön tanımlı parola kullanımı Kullanılan işletim sistemlerinde bulunan zafiyetler
  • 27. SCADA Sistemleri ve Güvenliği SCADA Sistemlerinde güvenlik için kontrol edilebilecek noktalar • Cihazlar fabrika varsayılan kimlik bilgileri kullanıyor mu? • SCADA Network Protokol ve Cihazları güncel mi? • PLC’lere erişim yalnızca yetkili makineler için beyaz listeye alınmış mı? • SCADA ağı şebekenin geri kalanından ayrı mı? • SCADA kontrol merkezine fiziksel erişim sınırlı mı? • Denetleyici makineden internete erişebilir misin? • SCADA ağında çalışan açık metin hizmetleri var mı? • Kurum sıkı bir parola politikası izliyor mu? • Denetleyici makineleri, iş istasyonları ve sunucular güncel mi? (Eski sürüm zafiyerleri MS08-067,MS17-010 vb.) • Anti-virüs yazılımı çalıştırıyorlar mı?
  • 28. SCADA Sistemleri ve Güvenliği SCADA Sistemleri ve Sızma Testi Aşamaları SCADA Network’unde bulunabilecek bir Windows XP işletim sistemi üzerine ABB MicroSCADA Pro SYS600 9.3 yazılımı ve Modbus client yazılımı olan Modbus Pal 1.6b yazılımları kurulmuştur. Bu makina üzerinden örnek bir kaç senaryo incelenecektir.
  • 29. SCADA Sistemleri ve Güvenliği Windows XP makinası MS08-067 zafiyetinden etkilenmektedir ve sisteme metasploitin exploit/windows/smb/ms08_067_netapi exploiti ile sızılmıştır.
  • 30. SCADA Sistemleri ve Güvenliği
  • 31. SCADA Sistemleri ve Güvenliği • Bir önceki resimde ABB MicroSCADA Pro SYS600 9.3 ve Modbus TCP/IP protokolünü kullanan Modbus Pal 1.6b Client uygulamalası görülmektedir. • Modbus TCP port 502 üzerinden çalışmaktadır. Modbus TCP/IP açık metinli bir protokoldür. Ortadaki adam saldırılarına açıktır. (MitM) • nmap --script modbus-discover.nse --script-args=’modbus-discover.aggressive=true’ --scan-delay=1 -p 502 <host> Yukarıda ki Nmap Script Engine (NSE) ile Modbus protokol kullanımını yerel ağda tespit edebilirsiniz.
  • 32. SCADA Sistemleri ve Güvenliği Metasploitin auxiliary/scanner/scada/modbusclient modülü Modbus protokolünü kullanarak bir PLC’ye veri okuma ve yazma imkanı verir. Metasploite girilen DATA_ADRESS 0 yukarıda ki resimde gördüğünüz 1. değere,DATA_ADRESS 2 yazıldığında ise 3. değeri okuyup getirdiği görülmektedir.
  • 33. SCADA Sistemleri ve Güvenliği
  • 34. SCADA Sistemleri ve Güvenliği Modbus protokolü üzerinde Data adreslerinde ki değerleri okuyabildiğimiz gibi yazma işlemide gerçekleştirilebilmektedir. auxiliary/scanner/scada/modbusclient modülüne set ACTION WRITE_REGISTER komutunu girdikten sonra istenilen DATA_ADRESS belirtildekten sonra yazılmak istenen değer DATA değişkeninde belirtilerek işlem gerçekleştirilebilir.
  • 35. SCADA Sistemleri ve Güvenliği
  • 36. SCADA Sistemleri ve Güvenliği DATA_ADRESS olarak 0 girilip DATA olarak 57 verisi girildiği için Modbus Pal 1.6b yazılımında yazan ilk değer 0 dan 57 ye değişmiştir.
  • 37. SCADA Sistemleri ve Güvenliği
  • 38. SCADA Sistemleri ve Güvenliği • ABB MicroSCADA uygulamasında wserver.exe uzaktan kod yürütme zafiyetinden etkilenmektedir. • ABB MicroSCADA’daki uzaktan Stack tabanlı Buffer Overflow güvenlik açığı bulunmaktadır. Zafiyet , komut çalıştırmayı sağlayan wserver.exe bileşenindeki kimliği doğrulanmamış EXECUTE işlemlerinin işlenmesinden kaynaklanmaktadır. • Wserver.exe bileşeni varsayılan olarak devre dışıdır, ancak bir proje SCIL işlevini WORKSTATION_CALL kullandığında gereklidir. Scada Network ile haberleşmesi için açıldığında güvenlik zafiyeti oluşturmaktadır.
  • 39. SCADA Sistemleri ve Güvenliği Metasploit ile exploit/windows/scada/abb_wserver_exec exploiti kullanılarak yazılım üzerinden sisteme sızılabilir.
  • 40. SCADA Sistemleri ve Güvenliği
  • 41. SCADA Sistemleri ve Güvenliği
  • 42. SCADA Sistemleri ve Güvenliği • ABB MicroSCADA Pro SYS600 9.3 yazılımında bulunan zafiyet ile sisteme sızılmıştır. Kurulu olan SCADA yazılımlarının en güncel versiyonda çalışıp ve üzerinde zafiyet bulunmadığından emin olmalısınız.
  • 43. SCADA Sistemleri ve Güvenliği • İşletim sistemi zafiyetleri, Modbusprotokol zafiyetleri ve SCADA yazılım zafiyetlerinin basit birer uygulamasını tamamlamış olduk. • Farklı SCADA yazılımlarında benzer ve ya farklı zafiyetler bulunabilir. • Bunun dışında da oldukça basit görülen fakat en az bunlar kadar kritik olan ön tanımlı kullanıcı adı ve parola kullanımı/kurulumu yapılmış yazılımlardır.
  • 44. SCADA Sistemleri ve Güvenliği
  • 45. SCADA Sistemleri ve Güvenliği • Bir önce ki resimde bulunan WAGO yazılımı SCADA yazılımlarının web tabanlı yönetim panelidir. • Bu web tabanlı yönetim panelleri internete açık bir şekilde bırakılmamalıdır. • Dışarıdan erişilmesi gerekiyorsa IP kısıtlaması veya VPN kullanılmalıdır. • WAGO üzerinden tüm servis, port ve sistem hakkındaki tüm bilgilere erişilip hatta sistemi yeniden başlatılabilir.
  • 46. SCADA Sistemleri ve Güvenliği
  • 47. SCADA Sistemleri ve Güvenliği • Bir önce ki resimde WAGO web tabanlı yönetim panelinin varsayılan parolaları görülmektedir. • Hem dışa açık hemde ön tanımlı kullanıcı adı ve parola kullanımı oldukça kötü sonuçlara neden olabilir. • SCADA yazılım ve sistemlerinin ön tanımlı kullanıcı adı ve parolalarına https://github.com/scadastrangelove/SCADAPASS/blob/master/scadapass.csv adresinden ulaşabilirsiniz. • SCADA Sızma Testi Araç Listesi: https://github.com/hslatman/awesome-industrial-control-system- security
  • 48. SCADA Sistemleri ve Güvenliği WAGO web tabanlı yönetim panelinin Command Injection Zafiyeti : • Request: Detay ve Kaynak : https://cbolat.blogspot.com.tr/2017/08/silently-fixed-unauthorizedcommand.html • Response:
  • 49. SCADA Sistemleri ve Güvenliği Teşekkürler… Mail: info@gurelahmet.com Web: https://gurelahmet.com @ahmettgurell /in/ahmetgurell
  • 50. SCADA Sistemleri ve Güvenliği Kaynaklar: 1-https://gurelahmet.com/scada-sistemleri-ve-guvenligi 2-http://www.elektrikrehberiniz.com/elektronik/modbus-nedir-10834 3- http://www.elektrikport.com/teknik-kutuphane/modbus-nedir/17063 4- http://www.elektrikport.com/teknik-kutuphane/scada-nedir-elektrikport-akademi/8051 5- https://www.slideshare.net/ZhreAydn/kritik-enerji-altyapilarinin-korunmasi-ve-siber- gvenlik