SEGURIDAD SCADA: Distribución Linux con herramientas para test de penetración en entornos SCADA.
Durante años, ha habido distribuciones de test de penetración como BackTrack y SamuraiWTF para ayudar a realizar pruebas de penetración en la mayoría de los entornos de TI, sin embargo, estas distribuciones han sido de naturaleza genérica para permitir su uso en una amplia variedad de entornos diferentes. Un entorno en el que estas distribuciones no han podido satisfacer las necesidades de sus usuarios es en los sistemas SCADA y Smart Grid.
Moki es una modificación de Kali para incluir varias herramientas ICS/SCADA diseminadas por Internet, para crear un Kali Linux personalizado dirigido a profesionales de pentest de ICS/SCADA. Ademas de incluir herramientas propias de ICS/SCADA, la distirubución Kali de por si incluye muchas herramientas de test de penetración de redes que son necesarias para pruebas de test de penetración en entornos SCADA.
Moki incluye las siguientes herramientas:
- Quickdraw SCADA Snort Rules de Digital Bond. Reglas IDS / IPS de Digital Bond para protocolos ICS e ICS. Este proyecto incluye preprocesadores y plugins para el IDS Snort. Estos preprocesadores manejan protocolos usados en redes SCADA como: DNP3, EtherNet / IP y Modbus TCP, sus funciones son preparar la comunicación para el análisis de las reglas de Snort.
- CoDeSys exploit Digital Bond, identifica los PLC que ejecutan en tiempo de ejecución la versión 2 creado por 3S-Software GmbH. Estos controladores hablan un protocolo binario propio para instalar nueva lógica, así como para depurar la lógica en ejecución. El protocolo puede requerir autenticación. En la práctica, pocos dispositivos admiten este comportamiento. Esta secuencia de comandos no prueba la autenticación
- PLC Scan, es una herramienta escrita en Python que busca dispositivos PLC a través de los protocolos s7comm o Modbus.
- ModScan es una herramienta diseñada para mapear una red Modbus TCP/IP. La herramienta está escrita en python para mejorar su portabilidad y se puede usar en prácticamente cualquier sistema con pocas bibliotecas.
- Siemens S7 metasploit, son módulos Siemens Simatic S7 para metasploit, son bastante sencillos. Solo hay que establecer las direcciones IP en RHOSTS y la cantidad de veces que desea iniciar y detener la CPU.
- Siemens S7 wireshark dissector, este es un complemento disector de Wireshark (dll) disecciona los paquetes ISOonTCP para la comunicación con los PLC Siemens S7. El protocolo s7comm está directamente integrado en wireshark , ya no necesita el complemento si usa una versión real de Wireshark. En el caso de s7comm-plus para S7 1200/1500 plc, hay que usar las últimas fuentes de Wireshark.
Más información y descarga de Moki:
https://github.com/moki-ics/moki
Seguridad SCADA: Plataforma de control y monitorización, ideal para entornos industriales.
https://www.gurudelainformatica.es/2018/02/seguridad-scada-plataforma-de-control-y.html
Seguridad SCADA: Visualizar topología de redes bajo el protocolo PROFINET:
http://www.gurudelainformatica.es/2017/12/seguridad-scada-visualizar-topologia-de.html
Seguridad SCADA: Herramienta para test de penetración en entornos SCADA.
http://www.gurudelainformatica.es/2017/11/seguridad-scada-herramienta-para-test.html
Seguridad SCADA: Herramienta para test de penetración de dispositivos Modbus/TCP:
http://www.gurudelainformatica.es/2017/04/seguridad-scada-herramienta-para-test.html
Seguridad SCADA: Honeypots para simular redes SCADA III.
http://www.gurudelainformatica.es/2016/08/seguridad-scada-honeypots-para-simular.html
Seguridad SCADA: Mapeador de red pasivo de entornos SCADA/ICS.
http://www.gurudelainformatica.es/2016/04/seguridad-scada-mapeador-de-red-pasivo.html
Seguridad SCADA: Herramienta para chequear la seguridad de un entorno SCADA.
http://www.gurudelainformatica.es/2016/02/seguridad-scada-herramienta-para.html
Seguridad SCADA: Honeypot para simular redes SCADA II:
http://www.gurudelainformatica.es/2015/01/seguridad-scada-honeypot-para-simular.html
Seguridad SCADA: Honeypot para simular redes SCADA I:
http://vtroger.blogspot.com/2010/10/seguridad-scada-honeypot-para-simular.html
Seguridad SCADA: Simular tráfico para probar eficacia IDS en redes industriales:
http://vtroger.blogspot.com.es/2014/01/seguridad-scada-simular-trafico-para.html
Seguridad SCADA: Auditar la configuración de seguridad de sistemas de control industrial:
http://vtroger.blogspot.com.es/2013/10/seguridad-scada-auditar-la.html
Seguridad SCADA: Herramientas de seguridad para WINCC y PLC´s S7:
http://vtroger.blogspot.com.es/2013/05/seguridad-scada-herramientas-de.html
Seguridad SCADA: Implementar IDS:
http://vtroger.blogspot.com.es/2012/05/seguridad-sada-implementar-ids.html
Seguridad SCADA: Disponibilidad en servicios OPC:
http://vtroger.blogspot.com.es/2011/05/seguridad-scada-disponibilidad-en.html
Seguridad SCADA: Fingerprinting de dispositivos que trabajan sobre MODBUS/TCP:
http://vtroger.blogspot.com/2010/08/seguridad-scada-fingerprinting-de.html
Seguridad SCADA: Firewall para MODBUS/TCP:
http://vtroger.blogspot.com/2010/08/seguridad-scada-firewall-para-modbustcp.html
Seguridad SCADA: Vulnerabilidades en OPC:
http://vtroger.blogspot.com/2010/09/seguridad-scada-vulnerabilidades-en-opc.html
Seguridad SCADA: Utilizar técnicas de fuzzing en sistemas de control industrial:
http://www.gurudelainformatica.es/2014/08/seguridad-scada-utilizar-tecnicas-de.html
Fuente: El Gurú de la informática : SEGURIDAD SCADA: Distribución Linux con herramientas para test de penetración en entornos SCADA.