En este blog informático está reflejada mi experiencia en el mundo de la informática. Mis publicaciones serán sobre seguridad informática e Internet. Las técnicas y herramientas aquí explicadas son para fomentar la seguridad de la información dentro de la filosofía del hacking ético. En línea desde 2005.

SEGURIDAD SCADA: Herramientas de seguridad para WINCC y PLC´s S7.

En este post tratare sobre tres herramientas muy interesantes para el análisis de seguridad y fortalecimiento de redes en SCADA Siemens y PLC´s S7, ya que el SCADA WINCC junto con los PLC´s de la serie S7 son los más usados en la automatización industrial.

Estas herramientas son:

PLCScan.
Herramienta programada en python, para la exploración dispositivos PLC de la serie S7 a través del protocolo ModBus/tcp.

Ejemplo de usos:
plcscan.py 192.168.0.1
plcscan.py --timeout 2 192.168.0.1:102 10.0.0.0/24
plcscan.py --hosts-list hosts.txt

Ejemplos de resultados:
192.168.0.1:102 S7comm (src_tsap=0x100, dst_tsap=0x102)
   Module                   : 6ES7 151-8AB01-0AB0  v.0.2       
   Basic Hardware           : 6ES7 151-8AB01-0AB0  v.0.2       
   Basic Firmware           :                      v.3.2.6     
   Unknown (129)            : Boot Loader           A          
   Name of the PLC          : SIMATIC 300(xxxxxxxxx)     
   Name of the module       : IM151-8 PN/DP CPU            
   Plant identification     :                              
   Copyright                : Original Siemens Equipment   
   Serial number of module  : S C-BOUVxxxxxxxx                 
   Module type name         : IM151-8 PN/DP CPU

Más información y descarga:
https://code.google.com/p/plcscan/

wincc_harvester.
Un modulo para Metasploit que permite acceder a datos sensibles de la base de datos de Siemens SIMATIC WinCC, datos como: usuarios, roles, PLC..
Intalación en Metasploit:
Copiar el archivo “wincc_harvester.rb” en “/opt/metasploit/msf3/modules/auxiliary/admin/scada /”
Uso:
El uso auxiliar en “/admin /SCADA /wincc_harvester”

Más información y descarga:
https://github.com/nxnrt/wincc_harvester

OPC Server para PLC S7 Siemens.
El OPC server para PLCs S7 de Siemens ofrece conectividad a la familia de PLC´s S7 (S7-200, S7-300, S7-400 y S7 serie 1200) a través de Ethernet. Permite el acceso a datos en vivo de Siemens S7, este servidor es asequible, permite ponerlo en marcha de inmediato sin la complejidad de otros paquetes de software.

Entres sus características destaca:

  • La función de detección automática para los adaptadores NetLink-MPI Hilscher sin la necesidad de software de configuración adicional.
  • Puede importar símbolos de proyectos de Simatic STEP 7 para la configuración simple de etiquetas.
  • Configuración del sistema "en vivo" sin pérdida de datos, no requiere reinicio del servidor.
  • Permite trabajar  en modo offline para ayudar a la integración de sistemas.
  • Redundancia a nivel de dispositivo.
  • Fácil configuración paso a paso basada en un asistente.
  • Permite conceder y denegar el acceso a etiquetas basándose en el inicio de sesión del usuario.

Más información y descarga:
http://www.matrikonopc.com/downloads/442/index.aspx







Seguridad SCADA: Implementar IDS.

Seguridad SCADA: Disponibilidad en servicios OPC. 

Seguridad SCADA: Honeypot para simular redes SCADA:
http://vtroger.blogspot.com/2010/10/seguridad-scada-honeypot-para-simular.html

Seguridad SCADA: Fingerprinting de dispositivos que trabajan sobre MODBUS/TCP:
http://vtroger.blogspot.com/2010/08/seguridad-scada-fingerprinting-de.html

Seguridad SCADA: Firewall para MODBUS/TCP:
http://vtroger.blogspot.com/2010/08/seguridad-scada-firewall-para-modbustcp.html

Seguridad SCADA: Vulnerabilidades en OPC:
http://vtroger.blogspot.com/2010/09/seguridad-scada-vulnerabilidades-en-opc.html


SEGURIDAD SCADA: Herramientas de seguridad para WINCC y PLC´s S7. SEGURIDAD SCADA: Herramientas de seguridad para WINCC y PLC´s S7. Reviewed by Álvaro Paz on jueves, mayo 02, 2013 Rating: 5
Publicar un comentario en la entrada
Este Blog sobre Seguridad Informática está bajo una licencia de Creative Commons, Álvaro Paz. Con la tecnología de Blogger.