Herramienta: EtherNet/IP Explorer, Parte I

Anuncios

Continuando con el tema de Ethernet/IP y de las herramientas que pueden ser utilizadas para obtener información de nuestros equipos tal y como hablábamos en las entradas:

Herramienta: EtherNet/IP & CIP Stack Detector, Parte I

Herramienta: EtherNet/IP & CIP Stack Detector, Parte II

Hoy vamos a hablar de otra como es «Ethernet/IP Explorer». En mi caso esta herramienta la voy a utilizar sobre sistemas operativos Microsoft Windows aunque lo podremos hacer sobre Linux y descargarla desde el repositorio Sourceforge en el siguiente enlace:

Ethernet/IP Explorer & C## Stack

Con ella podremos encontrar dispositivos en la red local que empleen este protocolo y además mostrar, no sólo sus características, sino también información relativa a Clases, Instancias y Atributos de los diferentes objetos. Para tener un poco más de contexto recomiendo leer el siguiente documento:

Ethernet/IP; quick Start guide for vendors Handbook

Dicho esto un vez que la arrancamos procedemos a seleccionar la interfaz desde donde realizaremos la consultas y la IP del equipo de destino.

A continuación podemos ver algunas características como número de serie, producto y obtener el fabricante…

Hasta ahí todo más o menos igual con respecto a la anterior, pero una de las características para seguir obteniendo información sobre el equipo la podemos conseguir añadiendo «Clases» donde cada una de ellas nos dará más datos.

Entre ellos:

Pero uno de los que me resulta especialmente «curioso» es el número #245 el cual nos proporciona información sobre la dirección IP privada del equipo y que difiere de la que nos hemos conectado. Ésta termina en X.X.X.239 mientras que que nos aparece es 192.168.13.11/24. Como podemos comprobar un usuario mal intencionado podría obtener información de manera remota del direccionamiento existente, auqnue éste se produzca a nivel de capa 2 del Modelo de Referencia OSI. Esto sumado a otra información que se obtenga por otros medios se conseguiría una imagen acerca de las redes o dispositivos que existen en la citada subred.

Quizás esto, a priori, puede no tener importancia pero en mi opinión desde luego que la tiene.

¡Nos vemos en la siguiente!

Herramienta: EtherNet/IP & CIP Stack Detector, Parte I

Anuncios

Como anunciaba en la entrada «Breve recordatorio de protocolos, industriales» podemos encontrar algunas herramientas o software que nos puede ayudar a obtener información sobre los equipos finales. Esta tarea denominado como «Information Gathering» es vital para poder conocer el equipo, tecnología, o componente sobre el cual queremos llevar a cabo distinto tipo de acciones. Obviamente nosotros lo haremos con fines éticos, pero también conviene tener en cuenta que una persona malintencionada puede emplearla con otra finalidad.

Hoy hablaremos cómo hace esta tarea sobre equipos que utilicen el protocolo Ethernet/IP para las comunicaciones. Ethernet/IP es la implementación de CIP (Common Industrial Protocol) para ser utilizado en redes Ethernet y ofrecer servicios basados en TCP/IP. Además permite la creación de arquitecturas tolerantes a fallos en forma de anillo a través de DLR (Device Level Ring), algo similar a lo que podríamos lograr con PROFINET-MRP. No  quiero extenderme mucho más en este sentido porque no es el objeto, pero os dejo un enlace donde encontraréis muchas más documentación.

ODVA, Document Library

Hoy hablaremos de la herramienta diseñada por el equipo del fabricante de soluciones de seguridad «Claroty». Éste ademas cuenta con un equipo de investigadores denominado «Team82» el cual publica diferentes e interesantes artículos.

Team82, The Claroty Research Team

Pues bien, esta empresa dispone en su cuenta de Github la herramienta «Ethernet/IP & CIP Stack Detector», con la que podremos identificar las características del equipo a partir cómo implemente el citado protocolo. Os dejo el enlace desde dónde os podréis descargar la misma y poderla instalar en un distribución. En mi caso lo he hecho sobre una Kali Linux algo antigua pero que me ahorra tener que adaptar las más nuevas para software más viejo.

Ethernet/IP & CIP Stack Detector, GITHub

Dicho esto, una vez que la ejecutemos podremos obtener la siguiente información y obtendremos los siguientes resultados:

A partir de aquí, podríamos empezar a buscar manuales y conocer sobre los recursos que pueden llegar a disponer así como las posibles vulnerabilidades que pudieran existir y si serían, o no, de aplicación…

Manual 1

Manual 2

Advisory 1

Advisory 2

Advisory 3

Con esto, ya solo toca meter horas revisando y contrastando contenido en los resultados de las búsquedas.

¡Nos vemos en la siguiente!