22 may. 2010

Shodan y Sistemas SCADA

Shodan es un buscador diferente, está pensado para encontrar sistemas realizando búsquedas basadas en las respuestas de los banners. Es por eso por lo que es diferente, porque permite buscar texto, libremente, en la respuesta que da el servidor y ser así hizo que lo tuvieramos que integrar en la FOCA. Vamos a ver unos ejemplitos utilizando SHODAN para encontrar sistemas SCADA.

Los sistemas SCADA están basados para controlar automatismos mediante programas de control. Existe toda una gran familia tecnológica tras estos sistemas que ofrecen soluciones HMI [Human – Machine – Interface] que pueden ir, desde controlar una caldera, hasta controlar toda un fábrica de lavado.

Sobre la seguridad de los mismos ha habido ya muchas charlas interesantes que han mostrado las debilidades de los mismos, como la que dieron, en la BlackHat 2006, la gente de X-Force en al que mostraron algunos paneles de control en arquitecturas inseguras.


Figura 1: Panel de control de un sistema SCADA
 

Estos paneles de control, además de tener interfaces muy llamativos que permitan mostrar esquemáticamente todos los controles de la planta, tienen complejos sistemas de alerta y de respuestas a incidentes basados en la configuración de alarmas, eventos disparadores y procedimientos de mitigación.

Lo verdaderamente curioso es que muchos de estos sistemas están conectados directamente a internet y se controlan por ordenadores accesibles en remotos, como el caso del ordenador que controlaba el Ciclotron que descubrió Rubén Santamarta, o, simplemente, accesibles vía web.

Con Shodan, con una sencilla búsqueda, es posible descubrir que hay conectados a la red, ordenadores con paneles de control de plantas depuradoras de agua. Para encontrar alguno de ellos, una sencilla búsqueda como http://www.shodanhq.com/?q=Ubicom+plant muestra algunos sistemas conectados. Todos ellos piden usuario y contraseña, pero el mero hecho de estar conectados a Internet es un riesgo serio que permite atacar directamente ese sistema de autenticación.


Figura 2: Equipos de planta de control de agua conectados a Internet
 

Para encontrar servidores que utilicen sistemas de control a través de web, se puede realizar una búsqueda, por ejemplo, por los servidores web LabView. Estos vienen integrados con soporte para realizar aplicaciones en Lenguaje G, y son muy utilizados en control instrumental. Esta consulta a Shodan y obtendremos algunos servidores utilizándolos:

- http://www.shodanhq.com/?q=LV_HTTP
- http://www.shodanhq.com/?q=LabView


Figura 3:Monitor de un sistema en griego. Ni idea de qué mide.
 

Algunos de ellos son utilizados como sistemas públicos, como la estación meterológica de la Universidad de Vigo del laboratorio de energía solar. Otros, pueden ser mucho más delicados, como este que permite controlar la configuración de las alarmas en los deposítos de "algo".

Figura 4: Control de alarmas en depósitos dentro de un panel de control global
 

Por supuesto, los paneles de control pueden ser todo lo complejos que se quiera, como el que se ve en la página inferior.


Figura 5: Panel control con LabView
 

También es posible encontrar este tipo de paneles de control, monitores, y sistemas mediante su búsqueda en Google. Los programas de estos servidores, en lenguaje G, tienen extensión VI, de Virtual Instruments, así que realizando una consulta a Google con http://www.google.com/search?q=inurl:cgi-bin+ext:vi se obtendrán resultados de servidores con LabView.

Para terminar, me gustaría referenciar también la presentación de Jason Larsen de la BlackHat DC 2008 sobre los sistemas SCADA. La sesión, aparte de ser muy interesante, me ha llamado la atención porque tenía un panel de control SCADA en perfecto español de una lavandería. ¿De cuál será?


Figura 6: Panel de control de una lavandería
 

Como diríamos en le SOCtano... ¿no es un poco turbio que estén conectadas estas cosas a Internet así como el que no quiere la cosa?

Saludos Malignos!

Fuente: http://elladodelmal.blogspot.com/

Author & Editor

Ingeniero Civil en Computación (Universidad de Chile FCFM) y Diplomado en Gestión y Evaluación de Proyectos TI (Universidad de Chile FEN). Actualmente trabajo como Project Manager en varios proyectos y como asesor tecnológico para empresas.

0 Notaciones:

Publicar un comentario

Nota: solo los miembros de este blog pueden publicar comentarios.

Labels

0-day (12) 1337day (1) 8.8 (2) Adobe Acrobat (1) Android (2) Anonimato (1) Anonymous (9) BackDoor (2) BackTrack (15) badUSB (1) Base64 (1) Black Hat (7) BlackHat (1) Blackploit (25) Brute Force (3) Bug (106) Bypass Password (1) Bypass Redirect (1) C99 Shell (1) Carding (1) CheatSheet (15) Chilean Way (1) Conference (10) Cryptsetup (1) CSRF (1) DDoS (11) DEF CON (3) DEFCON (7) Diapositivas (1) Diseño Web (1) Distro Linux (27) Documental (2) DoS (2) Drupal (1) DuckDuckGo (1) E-zine (18) Ekoparty (1) Escaneo (4) España (1) Exploit (64) Ezine (1) Facebook (1) Fast-Info (44) FBI (1) Ficheros Binarios (1) Firefox (4) Flash (2) Forense (9) Fuerza Bruta (11) Fuga de Datos (1) GhostShell (1) GNU/Linux (4) Google (2) Guía (1) Hack T00LZ (130) Hack Tips (63) Hacked (6) Hacking (18) Hacking Hardware (5) HashCat (1) Herramientas (121) HighSecCON (1) Humor Geek (13) Infografía (1) Ingeniería Social (5) Inj3ct0r (1) Internet Explorer (3) Java (7) JavaScript (2) Kali (3) KitPloit (1) Leaks (21) Linux OS (79) LulzSec (1) Mac OS (10) Magazine (1) Malaware (3) Malaware Tools (12) Malware (1) Man in the Middle (15) Manuales (3) MD5 CRACK (4) Metasploit (57) MSSQL (1) MySQL (6) MySQL CRACK (1) Nmap (6) Nmap NSE (2) Noticias (193) NTLM CRACK (1) Ofuscar (5) OpenSolaris OS (1) OpenSSL (1) ORACLE (1) OWASP (3) Paper (10) PDF (7) PenTest (14) Perl (2) Phearking (13) Phishing (3) PHP (13) phpMyAdmin (1) PoC (1) Premios Bitacoras (1) Presentaciones (11) PRISM (1) Privacidad (2) Programación (12) Programas Linux (41) Programas Windows (41) Pwned (1) Python (5) Reconocimiento (5) Ruby (2) s (1) Scripts (7) Seguridad (145) Seguridad Web (140) Seguridad Wireless (19) Sensitive Data Exposure (2) SHA1 CRACK (1) Shellshock (1) Slides (1) Spoofing (1) Spyware (1) SQLi (19) SQLi Tools (7) SQLMap (2) SSH (1) Textos (74) Tips (57) Troyanos y Virus (11) Trucos (7) Trucos Win (7) Turiales (56) Tutoriales (18) Twitter (1) Ubuntu (2) Underc0de (1) UnderDOCS (1) Unlock (1) URL Redirection (1) UXSS (1) vBulletin (1) Video (48) Virtualización (2) Web T00LZ (17) Wifislax (1) Wikileaks (1) WikiRebels (1) Windows OS (66) Wireless Tools (13) XSS (16) Youtube (1)

 
biz.