En este blog informático está reflejada mi experiencia en el mundo de la informática. Mis publicaciones serán sobre seguridad informática e Internet. Las técnicas y herramientas aquí explicadas son para fomentar la seguridad de la información dentro de la filosofía del hacking ético. En línea desde 2005.

Seguridad SCADA: Utilizar técnicas de fuzzing en sistemas de control industrial.

La técnica del fuzzing consiste en realizar diferentes test de software capaces de generar y enviar datos secuenciales o aleatorios a una aplicación, con el objeto de detectar defectos o vulnerabilidades. El fuzzing sirve para encontrar vulnerabilidades del tipo: format string, integer overflow, buffer overflow, format string…

Emplear técnicas de fuzzing en sistemas SCADA puede ser útil para encontrar vulnerabilidades a todos los niveles: software, programación en elementos hardware, protocolos de red…

Para realizar técnicas de fuzzing en entornos SCADA existe una herramienta que es adaptable a cualquier entorno de consumo de datos. Se trata de Peach comúnmente utilizada para formatos de archivo de fuzz, protocolos de red y API.

Peach es un fuzzer multiplataforma capaz de realizar fuzzing con un sólido sistema de supervisión que permite: la detección de fallos, la recopilación de datos y la automatización del entorno de fuzzing. Con objetivos que van desde los navegadores web, los servicios de red a través de dispositivos móviles y sistemas de control industrial (SCADA).

Todas las características de Peach están diseñados para ser ampliado fácilmente. Las extensiones de Peach son típicamente escritas en el lenguaje C# como módulos de ensamblaje.

Más información y descarga de Peach:
http://peachfuzzer.com/


Seguridad SCADA: Simular tráfico para probar eficacia IDS en redes industriales:
http://vtroger.blogspot.com.es/2014/01/seguridad-scada-simular-trafico-para.html

Seguridad SCADA: Auditar la configuración de seguridad de sistemas de control industrial:
http://vtroger.blogspot.com.es/2013/10/seguridad-scada-auditar-la.html

Seguridad SCADA: Herramientas de seguridad para WINCC y PLC´s S7:
http://vtroger.blogspot.com.es/2013/05/seguridad-scada-herramientas-de.html

Seguridad SCADA: Implementar IDS.
http://vtroger.blogspot.com.es/2012/05/seguridad-sada-implementar-ids.html

Seguridad SCADA: Disponibilidad en servicios OPC.
http://vtroger.blogspot.com.es/2011/05/seguridad-scada-disponibilidad-en.html

Seguridad SCADA: Honeypot para simular redes SCADA:
http://vtroger.blogspot.com/2010/10/seguridad-scada-honeypot-para-simular.html

Seguridad SCADA: Fingerprinting de dispositivos que trabajan sobre MODBUS/TCP:
http://vtroger.blogspot.com/2010/08/seguridad-scada-fingerprinting-de.html

Seguridad SCADA: Firewall para MODBUS/TCP:
http://vtroger.blogspot.com/2010/08/seguridad-scada-firewall-para-modbustcp.html

Seguridad SCADA: Vulnerabilidades en OPC:
http://vtroger.blogspot.com/2010/09/seguridad-scada-vulnerabilidades-en-opc.html
Seguridad SCADA: Utilizar técnicas de fuzzing en sistemas de control industrial. Seguridad SCADA: Utilizar técnicas de fuzzing en sistemas de control industrial. Reviewed by Álvaro Paz on miércoles, agosto 27, 2014 Rating: 5
Publicar un comentario
Este Blog sobre Seguridad Informática está bajo una licencia de Creative Commons, Álvaro Paz. Con la tecnología de Blogger.