Tools: s7scan

Anuncios

A lot of time has passed since the last time I wrote an article in English. So, it is about time!

Everybody knows that the first step to carry out an audit, pentesting or, in the worst case, an adversary; is to gather information about our target. This process, in OT environments, is not different respecting IT world. However, we must take into account some considerations about the kind of devices that we can find on a plant or shop floor. Be sure that you will find computers and other PC based systems, but there are a lot of other devices such as PLCs, HMIs, gateways, and many more. In addition, the lifecycle is higher so neither the hardware cannot respond in the same way nor it has the same resources that a new one.

All of them have a lot of different characteristics such as hardware, firmware, operating system, lifecycle… and, a simple network scan, could stop or impact on the normal operation. For this reason, we must try to run them in a lab environment, just the opposite of what an adversary would do.  Anyway, there are a lot of tools available that we can use locally or remotely to collect the information that we need.

Nmap is the most famous, but as you will see there are some specific for ICS environments. Obviously nmap as well.

Nmap sobre SCI si, pero con cuidado [ES]

Nmap Scripting Engine para ICS [ES]

Today I will talk about S7Scan. Created by Kaspersky, with S7Scan you can enumerate and collect information about Siemens S7-300, S7-400 PLCS. In GitHub website you can get more general and precise information. Please click here.

First of all, we must access the “help” menu to explore S7scan options to run it accordingly to the scenario:

Having the target IP address, we can execute the tool with the following command if our target is on another public or private network.

 python s7scan.py –tcp [IP ADDRESS]

Optionally we can define the path to store results.  By default, a new folder will be created in the same directory where we execute it if we do not specify it.

There, we can find two text files, one of them is “scan_log.txt” which stores the gathered information about the targets.

Here we can see the communication module:

 

 

As we see, we can get data about internal IP address, PLC name, Orden number, model module, and more.

In the picture below, it is shown the information about the PLC CPU:

In the same way, we get information about firmware, order number, etc. and other interesting details. For example, there is a MMC card inserted and which communication is supported.

From this point we can start checking different websites where we can find announced vulnerabilities, technical specifications, etc. that permit us to move forward to the next steps.

Such as other scenarios, this information have been gathered remotely, this is by TCP/IP network. Long time ago I talked about which are the first measures to take; separation and segmentation of both environments, IT & OT. Please click here. So, in the next picture we can see how a Fortinet Fortigate Next Gereration Firewall can detect this kind of activity.

To prevent this scan, we could permit exclusively these operations from those stations that need access to PLCs and apply layer 7 analysis to generate logs according to that. It is important to restrict access, but It is more important to detect unusual behavior that can show us that somebody, or something, is trying to do actions that are not permitted.

See you in the next post!

 

Kind regards!

Publicaciones INCIBE-CERT sobre Ciberseguridad Industrial, actualizado 31/01/20.

Anuncios

INCIBE (Instituto Nacional de Ciberseguridad de España) publica a menudo en sus respectivas Webs noticias, guías y artículos sobre distintas temáticas teniendo como telón de fondo la seguridad. Para esta ocasión he ordenado las referentes a Ciberseguridad Industrial, que recopilan un buen número de investigaciones, incidentes, análisis, e informes, sobre distintas temáticas.  Sin duda constituye un conjunto de referencias para el aprendizaje de todo profesional que esté o quiera desempeñarse en securización de estos entornos. Espero que os guste y sobre todo os resulte útil.

Un saludo!

Guías:

  1. Despliegue de un IDS/IPS y gestión centralizada de alertas.
  2. Protocolos y Seguridad en SCI.
  3. Identificación y reporte de incidentes de seguridad para operadores estratégicos: Guía básica de protección de Infraestructuras Críticas.
  4. El Puesto del Operador: Guía básica de protección de Infraestructuras Críticas.
  5. Guía de Seguridad de Protocolos Industriales – Smart Grid
  6. Guía de implantación de un Honeypot Industrial.

 Artículos:

  1. Seguridad Industrial 2019 en cifras.
  2. Despliegue de un SIEM en entornos TO.
  3. Vulnerabilidad aurora: origen, explicación y soluciones.
  4. Mis dispositivos industriales soportan LDAP, u ¿ahora qué?
  5. La mejora del IIoT en entornos industriales
  6. Las radiofrecuencias en entornos industriales.
  7. La importancia de la estrategia de ciberseguridad para la industria.
  8. Arquitectura de red segura, las cosas en orden
  9. Midiendo la severidad de las vulnerabilidades: cambios CVSS 3.1 
  10. Sistemas Operativos en Tiempo Real, bastionado y funcionamiento.
  11. CVSS Industrial: Cálculos alternativos para necesidades diferentes.
  12. Estándares de Ciberseguridad en el mar.
  13. Buenas prácticas: Lecciones aprendidas en la identificación de amenazas y respuesta ante incidentes.
  14. Análisis Forense en Sistemas de Control Indusrial
  15. Incidentes de Seguridad, ¿realmente hemos aprendido del pasado?
  16. Ciberseguridad en el modelo Purdue: dispositivos de nivel 1.
  17. La ciberseguridad en el punto de mira de los fabricantes de SCI.
  18. El punto en que la seguridad y ciberseguridad convergen
  19. Operación SharpShooter: Ciberataques dirigidos a infraestructuras críticas
  20. Dispositivos extraíbles en entornos industriales: amenazas y buenas prácticas
  21. Acceso seguro a dispositivos de campo
  22. Tecnología Cloud en entornos industriales
  23. Tendencias de malware en entornos industriales
  24. Protocolo EtherNet/IP: analizando sus comunicaciones y medidas de seguridad
  25. Cortafuegos industriales, principal elemento de defensa en SCI
  26. NVT: Testeando la seguridad en redes industriales.
  27. IoT: protocolos de comunicación, ataques y recomendaciones
  28. Antivirus actualizado: una herramienta fundamental para mejorar la seguridad en SCI.
  29. Estándar IEC 61850, todos para uno y uno para todos.
  30. Seguridad industrial 2018 en cifras.
  31. Respondiendo a incidentes industriales, SOC OT.
  32. Mejorando la seguridad en IEC 104 con la ayuda del estándar 62351.
  33. TI y TO, ¿ya son amigos?
  34. Control desde dispositivos portables: viejos conocidos, nuevos riesgos.
  35. Estandarización y seguridad en el protocolo OPC UA.
  36. El protocolo serie, entiéndelo y protégelo.
  37. El responsable de la ciberseguridad industrial en la actualidad.
  38. Información privilegiada y ciberespionaje industrial.
  39. Kill Switch en sistemas de automatización y control.
  40. Acceso seguro a SCI: arquitectura de red para accesos externos.
  41. Lista de para actuación frente a ciberincidentes: Gestión y resiliencia.
  42. Las claves de los últimos ataques en sistemas de control industrial.
  43. Registrando eventos en sistemas de control para mejorar la seguridad
  44. Fuzzing y testing en sistemas de control industrial
  45. Defensa Activa e Inteligencia: Threat Intelligence en los entornos industriales
  46. WPA3, la mayor actualización de seguridad en redes Wi-Fi desde hace más de una década
  47. Amenazas emergentes en sistemas de control industrial
  48. Defensa activa e inteligencia: de la teoría a la práctica
  49. Mitigando problemas de disponibilidad en la industria
  50. Tendencias en la industria, mejoras en la ciberseguridad
  51. Auditorías en comunicaciones inalámbricas industriales.
  52. Monitorizando redes y eventos en SCI: más información, más seguridad
  53. Zonas y conductos, protegiendo nuestra red industrial
  54. Honeypot, una herramienta para conocer al enemigo
  55. Entendiendo el tráfico de red industrial, disectores y Lua y Kaitai
  56. Acceso seguro a los SCI: doble factor y accesos externos
  57. Tú reportas, ellos actúan.
  58. Automatización de bajo conste.
  59. El valor de los indicadores de compromiso en la industria.
  60. Gestión de parches en Sistemas de Control.
  61. Introducción a los sistemas embebidos.
  62. Seguridad Industrial 2017 en cifras.
  63. Convergencia TI-TO.
  64. Retos y riesgos de ciberseguridad y privacidad en IoT.
  65. Iniciativas y y mejores prácticas de seguridad en IoT.
  66. 46 métricas para mejorar la ciberresiliencia en un servicio esencial.
  67. Diseño y configuración de IPS, IDS y SIEM en Sistemas de Control Industrial.
  68. Cómo evaluar mi nivel de capacidades en Ciberseguridad según C4V.
  69. Los conocimientos del personal de seguridad industrial.
  70. Ciberseguridad en las comunicaciones inalámbricas en Entornos Industriales
  71. SNMP, ¿es tan simple como el nombre indica?
  72. Cortafuegos transparentes, ladrillos de cristal.
  73. PRP y HSR: Protocolos redundantes.
  74. Robots y drones en la Industria 4.0.
  75. Hardware Hacking en Sistemas de Control Industrial.
  76. CrashOverride: El malware para SCI ataca de nuevo.
  77. Analizando la seguridad sin riesgos: laboratorios de pruebas.
  78. Asegurando la virtualización de tus sistema de control.
  79. Gestión de credenciales en sistemas de control.
  80. Prevención de intrusos y gestión de eventos para sistemas de control.
  81. Insider, las dos caras del empleado.
  82. Amenazas emergentes en entornos industriales.
  83. Honeypots Industriales.
  84. Gestionar el riesgo de los proveedores como propio.
  85. Seguridad en protocolos industriales – Smart Grid
  86. Criptografía para reforzar la ciberseguridad en entornos industriales.
  87. Características y seguridad en PROFINET.
  88. Analizadores de red en Sistemas de Control.
  89. Seguridad Industrial 2016 en cifras.
  90. ¿Nuevo ciberataque a la red eléctrica de Ucrania?
  91. Inventario de activos y gestión de la seguridad SCI.
  92. Líneas de actuación del Esquema Nacional de Seguridad Industrial.
  93. Protocolos Industriales: Herramientas de Seguridad.
  94. ¿Tu empresa es segura? Medir es el primer paso para conseguirlo.
  95. Atrapando sombras en la industria.
  96. Cyber Kill Chain en Sistemas de Control Industrial.
  97. DDOS de actualidad: IoT y los DNS de Dyn.
  98. Seguridad en BlueTooth: Fortalezas y debilidades.
  99. ZigBee en el laboratorio.
  100. Thinking in Big (Data) y la seguridad industrial.
  101. Seguridad desde abajo: dispositivos finales a escena.
  102. Familia de malware en la industria.
  103. Protegiéndose de BlackEnergy: Detectando anomalías.
  104. Seguridad en Comunicaciones ZigBee.
  105. BlackEnergy y los Sistemas Críticos.
  106. Desmontando Modbus.
  107. Safety y security: juntos pero no revueltos.
  108. BMS: Edificios inteligentes, ¿y seguros?
  109. Seguridad industrial 2015 en cifras.
  110. Un SCADA en la ciudad.
  111. Aplicando seguridad en WirelessHart.
  112. Sistemas de control de software libre.
  113. Arquitecturas de seguridad en la nube para la industria.
  114. Las aplicaciones de control se hacen mayores.
  115. Mi SCADA en las nubes.
  116. Evolucionando la comunicación en la industria.
  117. La Ciberseguridad en la Industria 4.0.
  118. Divide y vencerás: Segmentación al rescate.
  119. Monitorización de amenazas en SCADA.
  120. Evolucionando la infraestructura de red en SCI.
  121. Bug Bounties en SCI: Vulnerabilidades en busca y captura.
  122. El consumo eléctrico bajo control.
  123. Buenas prácticas de configuración en la red inteligente.
  124. Disciplina militar en Control Industrial: OPSEC.
  125. Auditorias en sistemas de control.
  126. Amenazas en los Sistemas de Control Industrial.
  127. Certificaciones de seguridad en sistemas de control.
  128. La evolución de los dispositivos en los sistemas de control industrial.
  129. Estándares de ciberseguridad en las redes inteligentes.
  130. BYOD en entornos industriales.
  131. IEC 62443: Evolución de la ISA 99.
  132. La seguridad de los coches inteligentes a examen.
  133. La ciberseguridad en las subestaciones y el estándar IEC 61850.
  134. Herramientas TI que evolucionan para TO.
  135. La evolución del software en los sistemas de control industrial.
  136. Diferencias entre TI y TO.
  137. Normativas de seguridad en sistemas de control.
  138. Identificación de sistemas de control industrial.
  139. Problemática de los antivirus en entornos industriales.
  140. Seguridad en Protocolos de Sistemas de Control Industrial.
  141. Del Air Gap a la Segmentación en ICS.
  142. Guía de seguridad de Sistemas de Control Industrial.
  143. La problemática de la ciberseguridad para los profesionales de los sistemas de control industrial.
  144. Protegiendo Infraestructuras Críticas: no es suficiente con medidas IT.
  145. Hacia una evaluación eficaz de la seguridad en ICS.

Otras Guías de interés:

  1. Guía de Pentest: Recolección de información (Information Gathering).
  2. Guía sobre análisis de tráfico con Wireshark.
  3. Guia de Seguridad en servicios DNS
  4. Ciber-Resiliencia: Aproximación a un marco de medición.
  5. Detección de APTs.

Recolectando tráfico con Nozomi Guardian

Anuncios

Aunque en entornos industriales hay, y seguirá, habiendo por mucho tiempo comunicaciones basadas en protocolos serie, existe una clara tendencia hacia el uso de aquéllos basados en Ethernet. Este hecho que, aunque no resulta fácil por el impacto y consumos de recursos de tiempo, dinero y humanos aporta, entre otras, una escalabilidad e interoperabilidad mucho mayor.

Sin embargo, esto tiene su parte negativa ya que la superficie de exposición aumenta exponencialmente. Es por ello que resulta necesario implementar medidas capaces de reducir los riesgos de sufrir un incidente y por ende alterar el normal funcionamiento de la instalación.

Al igual que sucede en las redes de datos tradicionales, también en este tipo de entornos es necesario llevar a cabo una captura de tráfico para realizar un análisis a bajo nivel. Para conseguirlo recurrir a un puerto espejo alguno de los switches o un dispositivo TAP tal y como hablábamos en las dos siguientes entradas.

Puerto espejo, un aliado a veces olvidado

TAP Devices, SIEMENS TAP 104

Luego le llegará la hora de la parte software. Si bien la herramienta estrella es Wireshark la cual cuenta con la capacidad de analizar el contenido de protocolos industriales, también podremos recurrir a otras como Grassmarlin ya en su última versión 3.2.

Sin embargo, existen otras soluciones propietarias que también tiene la capacidad de recolección y análisis. Hace unos meses hablaba en concreto de la del fabricante Nozomi y su producto Guardian.

Monitorización redes industriales, SCADAGuardian

Este producto gracias al desarrollo de nuevas capacidades, mejoras, acuerdos con compañías líderes del sector ha hecho que tenga una gran presencia en el mercado situándose como la de referencia en el mercado.

Una vez desplegada la sonda en el segmento en cuestión, ésta comenzará a analizar y procesar el tráfico recibido para luego opcionalmente recolectarlo para una descarga estudio posterior. Para ello deberemos aplicar un filtro concreto, como puede ser una dirección de origen, destino, protocolo, puerto o cualquier otro paraámetro que pueda ser proporcionado o soportado.

Dicho lo cual, para hacerlo, dentro del menú principal, deberemos de acudir al menú “admin – Other actions”.

Allí deberemos de seleccionar “Continous trace” y acceder al menú correspondiente.

El siguiente punto, tal y como indicábamos anteriormente, habrá  indicar el filtro que queremos aplicar. En nuestro caso será lo relativo con la dirección 192.168.1.XX. Tras seleccionar “Start” comenzará la captura y que veremos en la parte inferior en la imagen siguiente.

A medida que se vaya cumpliendo la condición especificada, Nozomi Guardian irá almacenando el tráfico que más tarde podremos descargar. Para ello deberemos seleccionar el cuarto de los iconos de la parte inferior. Allí aparecerán todos los ficheros generados hasta ese entonces. A partir de aquí,  como decíamos, bien con Wiresahrk o cualquier otra herramienta podremos analizarlo con detalle.

No obstante, también podremos hacerlo son la misma herramienta. Para ello deberemos ir a “Administration – System – Upload PCAPs” tal y como viene indicado en la imagen siguiente:

Allí bastaría con subir la captura y reproducirla presionando en el icono que se indica.

Como podemos comprobar este tipo de herramientas además de informarnos de los activos, comunicaciones, integración con SIEM, informarnos de anomalías, potenciales vulnerabilidades, entre otras muchas más opciones, también nos permite recolectar el tráfico que pueda capturar. Esto resulta de gran importancia y vitalidad ya nos permitirá analizar a bajo nivel los flujos de comunicaciones y detectar anomalías de distinta índole.

 

Un saludo, nos vemos en la siguiente!