Hacking Scada

Eventos Creativos
Eventos Creativos Eventos Creativos
Hacking Scada
SCADA
●   SUPERVISORY CONTROL AND DATA ACQUISITION

ANTES
●   NECESIDAD DE CONTROL DE GRANDES PLANTAS DE PRODUCCIÓN

●   EVITAR EL FALLO HUMANO

AHORA
●   TELECONTROL                         SUPERVISORY
                                        CONTROL
●   MONITORIZACIÓN PERMANENTE

●   TELEMETRÍA
                                        DATA
●   OPTIMIZACIÓN DE LA PRODUCCIÓN
                                        ACQUISITION
●   SMART METERING
Infraestructuras Críticas                                                              3


         “Aquellas instalaciones, redes, servicios y equipos físicos y de tecnología
         De la información cuya interrupción o destrucción produciría un impacto
         Mayor en la salud, seguridad o el bienestar económico de los ciudadanos
         O en el eficaz funcionamiento de la Administracion”



     •       SECTORES
            •    ENERGÉTICO
            •     HÍDRICO
            •    SANITARIO
            •    ALIMENTACION
            •    TELECOMUNICACIONES
            •    TRANSPORTES
            •    ADMINISTRACIÓN
ARQUITECTURAS DE SISTEMAS
              DE CONTROL INDUSTRIAL
ELEMENTOS DE ANTES

   ●   DISPOSITIVOS DE CAMPO



   ●   BUSES DE CAMPO




   ●   REDES AISLADAS

   ●   PLCs/RTUs          ●   HMI
ARQUITECTURAS DE SISTEMAS
            DE CONTROL INDUSTRIAL II
  ELEMENTOS NUEVOS

                           PDAs
        SERVIDORES
                                       REMOTE
         ROUTERS!!!!   WIRELESS        HMI
  INTERNEEEEEL!!
        LA NUBE               SMSs

                  GATEWAYS MÓVILES
PERSONAS
HUMANAS CON       MODEMS!!!
                                     TELECONTROL
FACEBOOK!!!!
Hacking Scada
ARQUITECTURA DE SISTEMAS
    DE CONTROL INDUSTRIAL III

        ¿CÓMO ADECUAR LOS SISTEMAS DE
       ANTES A LAS NECESIDADES DE AHORA?




        BUS                 ETHERNET
PLC
 PLC             GATEWAY
                  GATEWAY                      PC
                                                PC




       MODBUS/              MODBUS/TCP
       RTU
PLC
 PLC             GATEWAY
                  GATEWAY                      PC
                                                PC



           MODBUS/TCP – PORT 502
           MODBUS/RTU – RS-232 RS-485 etc...
ARQUITECTURA DE SISTEMAS
               DE CONTROL INDUSTRIAL IV
                       REDES “ABIERTAS”

RED                 Red industrial               INTERNET
CORPORATIVA
                SCADA PC/Operador

                              HMI
                                                      Operador
                       DATA                           Remoto

                                 ROUTER
                                              VPN
                               INDUSTRIAL
                  ETHERNET

                                Gateway
                                            SIN VPN     Browser/
                                                        Software
                                                        propietario


                 PLCs/RTUs/DCSs
ARQUITECTURA DE SISTEMAS
             DE CONTROL INDUSTRIAL V
                     “SIM-AND-BROWSER” DEVICES




    INFRAESTRUCTURA             TELEMETRÍA


                          S&B                      Browser



                                   TELECONTROL




●   RTU/PLC +GPRS/EDGE/3G +WEBSERVER +GATEWAY =   WIN!!
●   HMI => Browser
ARQUITECTURA DE SISTEMAS
      DE CONTROL INDUSTRIAL VI
                      REDES AISLADAS

                                       SCADA PCs




                                                   HMI
    Centrifugadoras


● INSTALACIONES NUCLEARES
● STUXNET
STUXNET




            p0wned                   ●   4 0DAYS

                                     ●   ESTABILIDAD MÁXIMA

                                     ●   TOTALMENTE DIRIGIDO

                                     ●   AUTÓNOMO

                                     ●   MENSAJES “Escondidos”

                                     ●   UN ARMA HECHA DE BYTES



●
  Afectó a sistemas de empresas españolas
● http://www.caf.es/caste/home/index.php
ATACANDO SISTEMAS SCADA
¿POR QUÉ ATACAR SISTEMAS INDUSTRIALES?



 ●   GEOPOLÍTICA/CIBERGUERRA

 ●   EXTORSIÓN

 ●   TERRORISMO

 ●   APAGAR Y ENCENDER LUCES

 ●   HACERLOS MÁS SEGUROS
FASES

1. RECOPILACIÓN DE INFORMACIÓN SOBRE EL
OBJETIVO
2. IDENTIFICACIÓN DE VECTORES DE ATAQUE

3. SIMULACIÓN DEL OBJETIVO EN NUESTRO ENTORNO

4. REVERSING DE PROTOCOLOS, FIRMWARE, SOFTWARE

5. REALIZACIÓN DE ATAQUE
1. RECOPILACIÓN DE INFORMACIÓN SOBRE EL OBJETIVO

   ●   OPEN SOURCE INTELLIGENCE
       ●   Pliegos de proyectos (BOE...)
           ●   www.metromadrid.es/export/sites/metro/comun/proveedores/licitacion/6010900214/IO_09094_Cortafuegos_trafico_IP.pdf
       ●   Documentación fabricante/integrador
       ●   Noticias, notas de prensa
           ●   http://www.ge-ip.com/es/news-events/detail/2680
       ●   CVs de ex-empleados
           ●   http://www.araquebelagua.com/curriculum-vitae/
       ●   Revistas/webs especializadas
           ●   http://www.railforum.net/

   ●   INGENIERÍA SOCIAL
       ●   Falsa oferta de trabajo

       ●   “Egoniería” social

       ●   Foros del sector
       ●   http://blog.48bits.com/2009/10/15/ingenieria-social-para-abrirte-camino-en-sistemas-opacos/


   ●   INSIDERS
EJEMPLO
2. IDENTIFICACIÓN DE VECTORES DE ATAQUE

                     TIPO
                      DE
                 INSTALACIÓN



                    SIM
EXPUESTA             &                   AISLADA
                  BROWSER




            PROTOCOLOS
SERVICIOS                 CONTRASEÑAS        SOFTWARE
                RED




                                   ACCESO
                   EMPLEADOS
                                    FÍSICO
3. SIMULACIÓN DEL OBJETIVO EN NUESTRO ENTORNO

   ●   ADQUISICIÓN HARDWARE/SOFTWARE NECESARIO

   ●   SIMULACIÓN DEL DISPOSITIVO
        ● EMULADORES (HMI,MODBUS,LONWORKS...)

        ● PILAS LIBRES (MODBUS,BACNET...)

        ● MAPA DE REGISTROS (MODBUS)



             Data Type          Common name             Starting address
             Modbus Coils       Bits, binary values, flags      00001
             Digital Inputs     Binary inputs                   10001
             Analog Inputs      Binary inputs                   30001
             Modbus Registers   Analog values, variables        40001

        ●   ALLEN-BRADLEY PANELVIEW SIMULATOR
        ●   FREE MODBUS PLC SIMULATOR
4. REVERSING DE PROTOCOLOS, FIRMWARE,SOFTWARE


 PROTOCOLOS PROPIETARIOS

  ●   ANÁLISIS DE TRAFICO
  ●   REVERSING DE UTILIDADES DE CONFIGURACIÓN
  ●   http://www.reversemode.com/index.php?option=com_content&task=view&id=65&Itemid=1



 FIRMWARE

      HEADER + Compressed Blob
       ● MIPS

       ● ARM

       ● Linux

       ● WINDOWS CE




 SOFTWARE

         INFINITO+1
Ejemplo                                                                             20



                  Conocer un sistema SCADA
Supervisory Control And Data Acquisition (Supervisión, Control y Adquisición de Datos).

            http://www.trihedral.com/trialsanddemos/demo/
Ejemplo
  EJEMPLOS                                                                          21



                  Conocer un sistema SCADA
Supervisory Control And Data Acquisition (Supervisión, Control y Adquisición de Datos).

            http://www.trihedral.com/trialsanddemos/demo/
ADVANTECH

c:windowssystem32bwocxrun.ocx [WebAccess Client]
ADVANTECH

     MIDA.plw + MIDL.exe + Opcode 0x00 + others...

   void sub_401000(                 /* [in] */ handle_t arg_1, ...)




3. WebAccess does use RPC to communicate between Client andserver. But all the server side functions are password
protected. With HTTPS and VPN, we think it is safe on the internet. It would be extremely complicate to reverse engineer
the RPC code and the alter the data in WebAccess.
TBOX

If txt_Password.Text <> Dlb_SMSPassword.Value Or
txt_password.text = "" Then
    msgbox "The Password is incorrect!!" & vbCrlf & "A
passord is ...." & vbCrlf & "Contact your local distributor to
get the password.",Vbexclamation,"Password"
    Exit Sub
End If
VARIOS
VARIOS
VARIOS
Hacking Scada
Hacking Scada
GRACIAS POR VENIR

¿preguntas? ¿dudas? ¿sugerencias?




Rubén Santamarta @reversemode
   www.reversemode.com
1 de 30

Recomendados

Presentacion Ebc por
Presentacion EbcPresentacion Ebc
Presentacion Ebcjgandrea
1.2K visualizações70 slides
Smart Building - Gateway Cloudgate de Option por
Smart Building - Gateway Cloudgate de OptionSmart Building - Gateway Cloudgate de Option
Smart Building - Gateway Cloudgate de OptionMonolitic, S.A.
323 visualizações9 slides
Guinaz sist comunic-control_accesos por
Guinaz sist comunic-control_accesosGuinaz sist comunic-control_accesos
Guinaz sist comunic-control_accesospcabello
1.3K visualizações26 slides
Del control local de instalaciones industriales a la conectividad remota por ... por
Del control local de instalaciones industriales a la conectividad remota por ...Del control local de instalaciones industriales a la conectividad remota por ...
Del control local de instalaciones industriales a la conectividad remota por ...José Ignacio "Nacho" Redondo
957 visualizações14 slides
CatáLogo 2010 por
CatáLogo 2010CatáLogo 2010
CatáLogo 2010PIControl
417 visualizações9 slides
Crouzet Automation - Guia de seleccion por
Crouzet Automation - Guia de seleccionCrouzet Automation - Guia de seleccion
Crouzet Automation - Guia de seleccionCrouzet
566 visualizações9 slides

Mais conteúdo relacionado

Mais procurados

ID Latam Newsletter - 1 Feb 2021 - Cómo Construir Una Sala de Control Usando ... por
ID Latam Newsletter - 1 Feb 2021 - Cómo Construir Una Sala de Control Usando ...ID Latam Newsletter - 1 Feb 2021 - Cómo Construir Una Sala de Control Usando ...
ID Latam Newsletter - 1 Feb 2021 - Cómo Construir Una Sala de Control Usando ...LGIDLatinAmerica
11 visualizações5 slides
8.control acceso por
8.control acceso8.control acceso
8.control accesoGermán Cruz
11.9K visualizações103 slides
Capitulo 4 por
Capitulo 4Capitulo 4
Capitulo 4Miryam
371 visualizações16 slides
Implementacion y evaluacion de redes industriales por
Implementacion y evaluacion de redes industrialesImplementacion y evaluacion de redes industriales
Implementacion y evaluacion de redes industrialescarensil
2.6K visualizações22 slides
Domotica Angel Burgos por
Domotica Angel BurgosDomotica Angel Burgos
Domotica Angel Burgosangel1980burgos
637 visualizações72 slides
Introducción domotica tema 2 por
Introducción domotica tema 2Introducción domotica tema 2
Introducción domotica tema 2leonph
5.4K visualizações88 slides

Mais procurados(20)

ID Latam Newsletter - 1 Feb 2021 - Cómo Construir Una Sala de Control Usando ... por LGIDLatinAmerica
ID Latam Newsletter - 1 Feb 2021 - Cómo Construir Una Sala de Control Usando ...ID Latam Newsletter - 1 Feb 2021 - Cómo Construir Una Sala de Control Usando ...
ID Latam Newsletter - 1 Feb 2021 - Cómo Construir Una Sala de Control Usando ...
LGIDLatinAmerica11 visualizações
8.control acceso por Germán Cruz
8.control acceso8.control acceso
8.control acceso
Germán Cruz11.9K visualizações
Capitulo 4 por Miryam
Capitulo 4Capitulo 4
Capitulo 4
Miryam371 visualizações
Implementacion y evaluacion de redes industriales por carensil
Implementacion y evaluacion de redes industrialesImplementacion y evaluacion de redes industriales
Implementacion y evaluacion de redes industriales
carensil2.6K visualizações
Domotica Angel Burgos por angel1980burgos
Domotica Angel BurgosDomotica Angel Burgos
Domotica Angel Burgos
angel1980burgos637 visualizações
Introducción domotica tema 2 por leonph
Introducción domotica tema 2Introducción domotica tema 2
Introducción domotica tema 2
leonph5.4K visualizações
Opc tema 3- unidad iii por UDO Monagas
Opc  tema 3- unidad iiiOpc  tema 3- unidad iii
Opc tema 3- unidad iii
UDO Monagas1K visualizações
Redes especiales Emerson - Protocolo Hart - Redes en Domotica - Otros por marco calderon layme
Redes especiales  Emerson - Protocolo Hart - Redes en Domotica - OtrosRedes especiales  Emerson - Protocolo Hart - Redes en Domotica - Otros
Redes especiales Emerson - Protocolo Hart - Redes en Domotica - Otros
marco calderon layme6.9K visualizações
Hogar digital 2007 (2) por anamariabg
Hogar digital 2007 (2)Hogar digital 2007 (2)
Hogar digital 2007 (2)
anamariabg463 visualizações
Comunicaciones y protocolos industriales por DocumentosAreas4
Comunicaciones  y protocolos industrialesComunicaciones  y protocolos industriales
Comunicaciones y protocolos industriales
DocumentosAreas46.4K visualizações
Domotica por curicamaria
DomoticaDomotica
Domotica
curicamaria277 visualizações
Protocolos de comunicacion Industrial por Johan Silva Cueva
Protocolos de comunicacion IndustrialProtocolos de comunicacion Industrial
Protocolos de comunicacion Industrial
Johan Silva Cueva 799 visualizações
Interbus por jorgeroden
InterbusInterbus
Interbus
jorgeroden9.3K visualizações
Instrumentación y control saia por AndresPradaLugo
Instrumentación y control saia Instrumentación y control saia
Instrumentación y control saia
AndresPradaLugo90 visualizações
C:\Fakepath\Scada Ieds Bernal por Efrain Bernal
C:\Fakepath\Scada Ieds BernalC:\Fakepath\Scada Ieds Bernal
C:\Fakepath\Scada Ieds Bernal
Efrain Bernal1.4K visualizações
2.monitoreo alarmas por Germán Cruz
2.monitoreo alarmas2.monitoreo alarmas
2.monitoreo alarmas
Germán Cruz3.6K visualizações
Ethernet industrial por Juanzapata84
Ethernet industrialEthernet industrial
Ethernet industrial
Juanzapata841.4K visualizações
Resumen wireless hart por Marcos UC
Resumen wireless hartResumen wireless hart
Resumen wireless hart
Marcos UC3.7K visualizações

Similar a Hacking Scada

18188206 sistema-scada por
18188206 sistema-scada18188206 sistema-scada
18188206 sistema-scadaUniversidad Telesup
4.7K visualizações26 slides
Protocolo de Telemetría DNP3 por
Protocolo de Telemetría DNP3Protocolo de Telemetría DNP3
Protocolo de Telemetría DNP3Xavier Cardeña
1.6K visualizações40 slides
Guion sistema scada por
Guion sistema  scadaGuion sistema  scada
Guion sistema scadasistemascada20
344 visualizações9 slides
Scada por
ScadaScada
Scadamarioponcereyes
198 visualizações30 slides
Lista de precios 18 dic. por
Lista de precios 18 dic.Lista de precios 18 dic.
Lista de precios 18 dic.DarkrizDeath PB
185 visualizações30 slides
Scada por
ScadaScada
ScadaMary Santiestevez
854 visualizações30 slides

Similar a Hacking Scada(20)

18188206 sistema-scada por Universidad Telesup
18188206 sistema-scada18188206 sistema-scada
18188206 sistema-scada
Universidad Telesup4.7K visualizações
Protocolo de Telemetría DNP3 por Xavier Cardeña
Protocolo de Telemetría DNP3Protocolo de Telemetría DNP3
Protocolo de Telemetría DNP3
Xavier Cardeña1.6K visualizações
Guion sistema scada por sistemascada20
Guion sistema  scadaGuion sistema  scada
Guion sistema scada
sistemascada20344 visualizações
Scada por marioponcereyes
ScadaScada
Scada
marioponcereyes198 visualizações
Lista de precios 18 dic. por DarkrizDeath PB
Lista de precios 18 dic.Lista de precios 18 dic.
Lista de precios 18 dic.
DarkrizDeath PB185 visualizações
PORTAFOLIO GE AUTOMATION & CONTROLS.pptx por DAgudelo3
PORTAFOLIO GE AUTOMATION & CONTROLS.pptxPORTAFOLIO GE AUTOMATION & CONTROLS.pptx
PORTAFOLIO GE AUTOMATION & CONTROLS.pptx
DAgudelo333 visualizações
Artículo sistema scada por sistemascada20
Artículo sistema scadaArtículo sistema scada
Artículo sistema scada
sistemascada20661 visualizações
Sy ti 2015-a_trabajo_ (1) por Andresrz
Sy ti 2015-a_trabajo_ (1)Sy ti 2015-a_trabajo_ (1)
Sy ti 2015-a_trabajo_ (1)
Andresrz168 visualizações
Estudio de los sistemas de comunicación industrial basado.pptx por RonaldoRomero7
Estudio de los sistemas de comunicación industrial basado.pptxEstudio de los sistemas de comunicación industrial basado.pptx
Estudio de los sistemas de comunicación industrial basado.pptx
RonaldoRomero714 visualizações
Redes industriales.pptx por mike860930
Redes industriales.pptxRedes industriales.pptx
Redes industriales.pptx
mike86093064 visualizações
Introducción a las Redes por Lucho Perez Guevara
Introducción a las RedesIntroducción a las Redes
Introducción a las Redes
Lucho Perez Guevara209 visualizações
SCADAS COMERCIALES por acpicegudomonagas
SCADAS COMERCIALESSCADAS COMERCIALES
SCADAS COMERCIALES
acpicegudomonagas2.7K visualizações
SISTEMA-DE-MANDOS-ELÉCTRICOS (1).pptx por waldir67
SISTEMA-DE-MANDOS-ELÉCTRICOS (1).pptxSISTEMA-DE-MANDOS-ELÉCTRICOS (1).pptx
SISTEMA-DE-MANDOS-ELÉCTRICOS (1).pptx
waldir673 visualizações
Exposicion proyectos en electronica 2013 por Hector Vela Fontis
Exposicion proyectos en electronica 2013Exposicion proyectos en electronica 2013
Exposicion proyectos en electronica 2013
Hector Vela Fontis1.4K visualizações
Proyecto automatizacion por hagaxo
Proyecto automatizacionProyecto automatizacion
Proyecto automatizacion
hagaxo6.7K visualizações
Info plc net_redes_industriales por Jonathan Cardenas
Info plc net_redes_industrialesInfo plc net_redes_industriales
Info plc net_redes_industriales
Jonathan Cardenas2.5K visualizações
Presentación administracion de la red por Santiago Bernal
Presentación administracion de la  redPresentación administracion de la  red
Presentación administracion de la red
Santiago Bernal1.8K visualizações
Hoja de Producto IProx por ProximaSystems
Hoja de Producto IProxHoja de Producto IProx
Hoja de Producto IProx
ProximaSystems7.4K visualizações

Mais de Eventos Creativos

La informática se creó en las calles: Microhistorias de Apple y Microsoft por
La informática se creó en las calles: Microhistorias de Apple y MicrosoftLa informática se creó en las calles: Microhistorias de Apple y Microsoft
La informática se creó en las calles: Microhistorias de Apple y MicrosoftEventos Creativos
1.6K visualizações32 slides
Windows server 2012 para it por
Windows server 2012 para itWindows server 2012 para it
Windows server 2012 para itEventos Creativos
845 visualizações13 slides
Pentesting con metasploit framework por
Pentesting con metasploit frameworkPentesting con metasploit framework
Pentesting con metasploit frameworkEventos Creativos
849 visualizações25 slides
Malware en android por
Malware en androidMalware en android
Malware en androidEventos Creativos
830 visualizações45 slides
Despliegue empresarial de smartphones mdm por
Despliegue empresarial de smartphones   mdmDespliegue empresarial de smartphones   mdm
Despliegue empresarial de smartphones mdmEventos Creativos
905 visualizações46 slides
Atacando iphone a través de wireless y javascript botnet por
Atacando iphone a través de wireless y javascript botnetAtacando iphone a través de wireless y javascript botnet
Atacando iphone a través de wireless y javascript botnetEventos Creativos
809 visualizações15 slides

Mais de Eventos Creativos (20)

La informática se creó en las calles: Microhistorias de Apple y Microsoft por Eventos Creativos
La informática se creó en las calles: Microhistorias de Apple y MicrosoftLa informática se creó en las calles: Microhistorias de Apple y Microsoft
La informática se creó en las calles: Microhistorias de Apple y Microsoft
Eventos Creativos 1.6K visualizações
Windows server 2012 para it por Eventos Creativos
Windows server 2012 para itWindows server 2012 para it
Windows server 2012 para it
Eventos Creativos 845 visualizações
Pentesting con metasploit framework por Eventos Creativos
Pentesting con metasploit frameworkPentesting con metasploit framework
Pentesting con metasploit framework
Eventos Creativos 849 visualizações
Malware en android por Eventos Creativos
Malware en androidMalware en android
Malware en android
Eventos Creativos 830 visualizações
Despliegue empresarial de smartphones mdm por Eventos Creativos
Despliegue empresarial de smartphones   mdmDespliegue empresarial de smartphones   mdm
Despliegue empresarial de smartphones mdm
Eventos Creativos 905 visualizações
Atacando iphone a través de wireless y javascript botnet por Eventos Creativos
Atacando iphone a través de wireless y javascript botnetAtacando iphone a través de wireless y javascript botnet
Atacando iphone a través de wireless y javascript botnet
Eventos Creativos 809 visualizações
Ataque a redes de datos IPv6 con Evil Foca por Eventos Creativos
Ataque a redes de datos IPv6 con Evil FocaAtaque a redes de datos IPv6 con Evil Foca
Ataque a redes de datos IPv6 con Evil Foca
Eventos Creativos 3.7K visualizações
Análisis forense de dispositivos android 03 por Eventos Creativos
Análisis forense de dispositivos android 03Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03
Eventos Creativos 4.8K visualizações
Análisis forense de dispositivos android 02 por Eventos Creativos
Análisis forense de dispositivos android 02Análisis forense de dispositivos android 02
Análisis forense de dispositivos android 02
Eventos Creativos 2.4K visualizações
Análisis forense de dispositivos android 01 por Eventos Creativos
Análisis forense de dispositivos android 01Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01
Eventos Creativos 1.1K visualizações
Análisis forense de dispositivos ios por Eventos Creativos
Análisis forense de dispositivos iosAnálisis forense de dispositivos ios
Análisis forense de dispositivos ios
Eventos Creativos 562 visualizações
Arquitectura, aplicaciones y seguridad en ios por Eventos Creativos
Arquitectura, aplicaciones y seguridad en iosArquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en ios
Eventos Creativos 1.7K visualizações
Jailbreak y rooting más allá de los límites del dispositivo por Eventos Creativos
Jailbreak y rooting más allá de los límites del dispositivoJailbreak y rooting más allá de los límites del dispositivo
Jailbreak y rooting más allá de los límites del dispositivo
Eventos Creativos 488 visualizações
I os en el entorno corporativo por Eventos Creativos
I os en el entorno corporativoI os en el entorno corporativo
I os en el entorno corporativo
Eventos Creativos 377 visualizações
Análisis forense de tarjetas sim, smartcards, etc por Eventos Creativos
Análisis forense de tarjetas sim, smartcards, etcAnálisis forense de tarjetas sim, smartcards, etc
Análisis forense de tarjetas sim, smartcards, etc
Eventos Creativos 855 visualizações
Lo que las apps esconden por Eventos Creativos
Lo que las apps escondenLo que las apps esconden
Lo que las apps esconden
Eventos Creativos 685 visualizações
Firma digital y biométrica en dispositivos móviles por Eventos Creativos
Firma digital y biométrica en dispositivos móvilesFirma digital y biométrica en dispositivos móviles
Firma digital y biométrica en dispositivos móviles
Eventos Creativos 803 visualizações
Fraude en tecnológias móviles por Eventos Creativos
Fraude en tecnológias móvilesFraude en tecnológias móviles
Fraude en tecnológias móviles
Eventos Creativos 756 visualizações

Último

fundamentos de electricidad electronica por
fundamentos de electricidad electronicafundamentos de electricidad electronica
fundamentos de electricidad electronicaKevin619029
5 visualizações16 slides
Examen Configuracion III.pptx por
Examen Configuracion III.pptxExamen Configuracion III.pptx
Examen Configuracion III.pptxgatb1825
7 visualizações5 slides
Christian Novoa por
Christian NovoaChristian Novoa
Christian NovoaChristian Novoa
5 visualizações11 slides
Tecnologías para la enseñanza virtual.pptx por
Tecnologías para la enseñanza virtual.pptxTecnologías para la enseñanza virtual.pptx
Tecnologías para la enseñanza virtual.pptxexprosaavedra
15 visualizações7 slides
cuadros comparativos intranet/ EXTRANET, datos/información, navegador/ buscador por
cuadros comparativos intranet/ EXTRANET, datos/información, navegador/ buscadorcuadros comparativos intranet/ EXTRANET, datos/información, navegador/ buscador
cuadros comparativos intranet/ EXTRANET, datos/información, navegador/ buscadorlopezyetsiree
12 visualizações4 slides
actividadanlisisdeartefactos1-230424222159-fef7d8f3 (1).docx por
actividadanlisisdeartefactos1-230424222159-fef7d8f3 (1).docxactividadanlisisdeartefactos1-230424222159-fef7d8f3 (1).docx
actividadanlisisdeartefactos1-230424222159-fef7d8f3 (1).docxMaraJos722801
5 visualizações6 slides

Último(20)

fundamentos de electricidad electronica por Kevin619029
fundamentos de electricidad electronicafundamentos de electricidad electronica
fundamentos de electricidad electronica
Kevin6190295 visualizações
Examen Configuracion III.pptx por gatb1825
Examen Configuracion III.pptxExamen Configuracion III.pptx
Examen Configuracion III.pptx
gatb18257 visualizações
Christian Novoa por Christian Novoa
Christian NovoaChristian Novoa
Christian Novoa
Christian Novoa5 visualizações
Tecnologías para la enseñanza virtual.pptx por exprosaavedra
Tecnologías para la enseñanza virtual.pptxTecnologías para la enseñanza virtual.pptx
Tecnologías para la enseñanza virtual.pptx
exprosaavedra15 visualizações
cuadros comparativos intranet/ EXTRANET, datos/información, navegador/ buscador por lopezyetsiree
cuadros comparativos intranet/ EXTRANET, datos/información, navegador/ buscadorcuadros comparativos intranet/ EXTRANET, datos/información, navegador/ buscador
cuadros comparativos intranet/ EXTRANET, datos/información, navegador/ buscador
lopezyetsiree12 visualizações
actividadanlisisdeartefactos1-230424222159-fef7d8f3 (1).docx por MaraJos722801
actividadanlisisdeartefactos1-230424222159-fef7d8f3 (1).docxactividadanlisisdeartefactos1-230424222159-fef7d8f3 (1).docx
actividadanlisisdeartefactos1-230424222159-fef7d8f3 (1).docx
MaraJos7228015 visualizações
Como sacar el máximo partido a los Cores de MuleSoft - optimización y buenas ... por Francisco Javier Toscano Lopez
Como sacar el máximo partido a los Cores de MuleSoft - optimización y buenas ...Como sacar el máximo partido a los Cores de MuleSoft - optimización y buenas ...
Como sacar el máximo partido a los Cores de MuleSoft - optimización y buenas ...
Francisco Javier Toscano Lopez51 visualizações
Tarea Curso Tecnologias para la enseñanza virtual.pptx por lesliealejandraContr
Tarea Curso Tecnologias para la enseñanza virtual.pptxTarea Curso Tecnologias para la enseñanza virtual.pptx
Tarea Curso Tecnologias para la enseñanza virtual.pptx
lesliealejandraContr13 visualizações
SOrtiz_Origenes y evolución de internet.ppsx por ARIADNAYJIMENACRUZOR
SOrtiz_Origenes y evolución de internet.ppsxSOrtiz_Origenes y evolución de internet.ppsx
SOrtiz_Origenes y evolución de internet.ppsx
ARIADNAYJIMENACRUZOR6 visualizações
Tecnologías para la enseñanza virtual por mpachecocodem
Tecnologías para la enseñanza virtual Tecnologías para la enseñanza virtual
Tecnologías para la enseñanza virtual
mpachecocodem9 visualizações
proyecto lavadora.docx por paulavallejo21
proyecto lavadora.docxproyecto lavadora.docx
proyecto lavadora.docx
paulavallejo2111 visualizações
Fundamentos de electricidad y electrónica.docx por DilanTabares
Fundamentos de electricidad y electrónica.docxFundamentos de electricidad y electrónica.docx
Fundamentos de electricidad y electrónica.docx
DilanTabares5 visualizações
Seguridad de los sistemas operativos..pptx por dayanelismarquez
Seguridad de los sistemas operativos..pptxSeguridad de los sistemas operativos..pptx
Seguridad de los sistemas operativos..pptx
dayanelismarquez23 visualizações
EM.020 INSTALACIONES DE COMUNICACIONES.pdf por gilberenriquedavila
EM.020 INSTALACIONES DE COMUNICACIONES.pdfEM.020 INSTALACIONES DE COMUNICACIONES.pdf
EM.020 INSTALACIONES DE COMUNICACIONES.pdf
gilberenriquedavila7 visualizações
PRESENTACIÓN.pptx por susanaasotoleiva
PRESENTACIÓN.pptxPRESENTACIÓN.pptx
PRESENTACIÓN.pptx
susanaasotoleiva6 visualizações
DELITOS INFORMATICOS EFRAIN CAMACHO 27462611 INFORMATICA III.pptx por davidsalazar63484
DELITOS INFORMATICOS EFRAIN CAMACHO 27462611 INFORMATICA III.pptxDELITOS INFORMATICOS EFRAIN CAMACHO 27462611 INFORMATICA III.pptx
DELITOS INFORMATICOS EFRAIN CAMACHO 27462611 INFORMATICA III.pptx
davidsalazar634845 visualizações
MVelazco_Internet, Origenes y Evolucion.pptx por al223915
MVelazco_Internet, Origenes  y Evolucion.pptxMVelazco_Internet, Origenes  y Evolucion.pptx
MVelazco_Internet, Origenes y Evolucion.pptx
al2239156 visualizações
Fundamentos de Electricidad y Electronica 9-3 (1).docx por Samuel709479
Fundamentos de Electricidad y Electronica 9-3 (1).docxFundamentos de Electricidad y Electronica 9-3 (1).docx
Fundamentos de Electricidad y Electronica 9-3 (1).docx
Samuel7094797 visualizações
Presentación visual Slideshare. por Christian Novoa
Presentación visual Slideshare.Presentación visual Slideshare.
Presentación visual Slideshare.
Christian Novoa6 visualizações
Los principios de la Antropometria y Ergonomia.pdf por BenisBorges
Los principios de la Antropometria y Ergonomia.pdfLos principios de la Antropometria y Ergonomia.pdf
Los principios de la Antropometria y Ergonomia.pdf
BenisBorges6 visualizações

Hacking Scada

  • 2. SCADA ● SUPERVISORY CONTROL AND DATA ACQUISITION ANTES ● NECESIDAD DE CONTROL DE GRANDES PLANTAS DE PRODUCCIÓN ● EVITAR EL FALLO HUMANO AHORA ● TELECONTROL SUPERVISORY CONTROL ● MONITORIZACIÓN PERMANENTE ● TELEMETRÍA DATA ● OPTIMIZACIÓN DE LA PRODUCCIÓN ACQUISITION ● SMART METERING
  • 3. Infraestructuras Críticas 3 “Aquellas instalaciones, redes, servicios y equipos físicos y de tecnología De la información cuya interrupción o destrucción produciría un impacto Mayor en la salud, seguridad o el bienestar económico de los ciudadanos O en el eficaz funcionamiento de la Administracion” • SECTORES • ENERGÉTICO • HÍDRICO • SANITARIO • ALIMENTACION • TELECOMUNICACIONES • TRANSPORTES • ADMINISTRACIÓN
  • 4. ARQUITECTURAS DE SISTEMAS DE CONTROL INDUSTRIAL ELEMENTOS DE ANTES ● DISPOSITIVOS DE CAMPO ● BUSES DE CAMPO ● REDES AISLADAS ● PLCs/RTUs ● HMI
  • 5. ARQUITECTURAS DE SISTEMAS DE CONTROL INDUSTRIAL II ELEMENTOS NUEVOS PDAs SERVIDORES REMOTE ROUTERS!!!! WIRELESS HMI INTERNEEEEEL!! LA NUBE SMSs GATEWAYS MÓVILES PERSONAS HUMANAS CON MODEMS!!! TELECONTROL FACEBOOK!!!!
  • 7. ARQUITECTURA DE SISTEMAS DE CONTROL INDUSTRIAL III ¿CÓMO ADECUAR LOS SISTEMAS DE ANTES A LAS NECESIDADES DE AHORA? BUS ETHERNET PLC PLC GATEWAY GATEWAY PC PC MODBUS/ MODBUS/TCP RTU PLC PLC GATEWAY GATEWAY PC PC MODBUS/TCP – PORT 502 MODBUS/RTU – RS-232 RS-485 etc...
  • 8. ARQUITECTURA DE SISTEMAS DE CONTROL INDUSTRIAL IV REDES “ABIERTAS” RED Red industrial INTERNET CORPORATIVA SCADA PC/Operador HMI Operador DATA Remoto ROUTER VPN INDUSTRIAL ETHERNET Gateway SIN VPN Browser/ Software propietario PLCs/RTUs/DCSs
  • 9. ARQUITECTURA DE SISTEMAS DE CONTROL INDUSTRIAL V “SIM-AND-BROWSER” DEVICES INFRAESTRUCTURA TELEMETRÍA S&B Browser TELECONTROL ● RTU/PLC +GPRS/EDGE/3G +WEBSERVER +GATEWAY = WIN!! ● HMI => Browser
  • 10. ARQUITECTURA DE SISTEMAS DE CONTROL INDUSTRIAL VI REDES AISLADAS SCADA PCs HMI Centrifugadoras ● INSTALACIONES NUCLEARES ● STUXNET
  • 11. STUXNET p0wned ● 4 0DAYS ● ESTABILIDAD MÁXIMA ● TOTALMENTE DIRIGIDO ● AUTÓNOMO ● MENSAJES “Escondidos” ● UN ARMA HECHA DE BYTES ● Afectó a sistemas de empresas españolas ● http://www.caf.es/caste/home/index.php
  • 13. ¿POR QUÉ ATACAR SISTEMAS INDUSTRIALES? ● GEOPOLÍTICA/CIBERGUERRA ● EXTORSIÓN ● TERRORISMO ● APAGAR Y ENCENDER LUCES ● HACERLOS MÁS SEGUROS
  • 14. FASES 1. RECOPILACIÓN DE INFORMACIÓN SOBRE EL OBJETIVO 2. IDENTIFICACIÓN DE VECTORES DE ATAQUE 3. SIMULACIÓN DEL OBJETIVO EN NUESTRO ENTORNO 4. REVERSING DE PROTOCOLOS, FIRMWARE, SOFTWARE 5. REALIZACIÓN DE ATAQUE
  • 15. 1. RECOPILACIÓN DE INFORMACIÓN SOBRE EL OBJETIVO ● OPEN SOURCE INTELLIGENCE ● Pliegos de proyectos (BOE...) ● www.metromadrid.es/export/sites/metro/comun/proveedores/licitacion/6010900214/IO_09094_Cortafuegos_trafico_IP.pdf ● Documentación fabricante/integrador ● Noticias, notas de prensa ● http://www.ge-ip.com/es/news-events/detail/2680 ● CVs de ex-empleados ● http://www.araquebelagua.com/curriculum-vitae/ ● Revistas/webs especializadas ● http://www.railforum.net/ ● INGENIERÍA SOCIAL ● Falsa oferta de trabajo ● “Egoniería” social ● Foros del sector ● http://blog.48bits.com/2009/10/15/ingenieria-social-para-abrirte-camino-en-sistemas-opacos/ ● INSIDERS
  • 17. 2. IDENTIFICACIÓN DE VECTORES DE ATAQUE TIPO DE INSTALACIÓN SIM EXPUESTA & AISLADA BROWSER PROTOCOLOS SERVICIOS CONTRASEÑAS SOFTWARE RED ACCESO EMPLEADOS FÍSICO
  • 18. 3. SIMULACIÓN DEL OBJETIVO EN NUESTRO ENTORNO ● ADQUISICIÓN HARDWARE/SOFTWARE NECESARIO ● SIMULACIÓN DEL DISPOSITIVO ● EMULADORES (HMI,MODBUS,LONWORKS...) ● PILAS LIBRES (MODBUS,BACNET...) ● MAPA DE REGISTROS (MODBUS) Data Type Common name Starting address Modbus Coils Bits, binary values, flags 00001 Digital Inputs Binary inputs 10001 Analog Inputs Binary inputs 30001 Modbus Registers Analog values, variables 40001 ● ALLEN-BRADLEY PANELVIEW SIMULATOR ● FREE MODBUS PLC SIMULATOR
  • 19. 4. REVERSING DE PROTOCOLOS, FIRMWARE,SOFTWARE PROTOCOLOS PROPIETARIOS ● ANÁLISIS DE TRAFICO ● REVERSING DE UTILIDADES DE CONFIGURACIÓN ● http://www.reversemode.com/index.php?option=com_content&task=view&id=65&Itemid=1 FIRMWARE HEADER + Compressed Blob ● MIPS ● ARM ● Linux ● WINDOWS CE SOFTWARE INFINITO+1
  • 20. Ejemplo 20 Conocer un sistema SCADA Supervisory Control And Data Acquisition (Supervisión, Control y Adquisición de Datos). http://www.trihedral.com/trialsanddemos/demo/
  • 21. Ejemplo EJEMPLOS 21 Conocer un sistema SCADA Supervisory Control And Data Acquisition (Supervisión, Control y Adquisición de Datos). http://www.trihedral.com/trialsanddemos/demo/
  • 23. ADVANTECH MIDA.plw + MIDL.exe + Opcode 0x00 + others... void sub_401000( /* [in] */ handle_t arg_1, ...) 3. WebAccess does use RPC to communicate between Client andserver. But all the server side functions are password protected. With HTTPS and VPN, we think it is safe on the internet. It would be extremely complicate to reverse engineer the RPC code and the alter the data in WebAccess.
  • 24. TBOX If txt_Password.Text <> Dlb_SMSPassword.Value Or txt_password.text = "" Then msgbox "The Password is incorrect!!" & vbCrlf & "A passord is ...." & vbCrlf & "Contact your local distributor to get the password.",Vbexclamation,"Password" Exit Sub End If
  • 30. GRACIAS POR VENIR ¿preguntas? ¿dudas? ¿sugerencias? Rubén Santamarta @reversemode www.reversemode.com