Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book
Scapy a testowanie bezpieczeństwa SCADA
O świetnym generatorze pakietów scapy pisaliśmy już wiele razy.
Dzisiaj, w ramach ciekawostki, zerknijcie na implementację obsługi protokołu modbus właśnie w scapy.
Sam protokół modbus jest bardzo intensywnie wykorzystywany w sieciach przemysłowych (obsługa wodociągów, elektrowni, rurociągów, etc.), a konkretniej, używany jest przede wszystkim do komunikacji z różnego rodzaju czujnikami (temperatura, wilgotność, itd). Nie trzeba wiele wyobraźni aby uzmysłowić sobie czym może grozić generowanie dowolnej komunikacji tym protokołem. Zresztą m.in. tego typu działania wykorzystywał niesławny stuxnet.
Wracając do scapy – warto zobaczyć jak prosto, mając odpowiedni moduł w scapy, można generować dość 'egzotyczną’ komunikację.
W kontekście modbus-a – oraz ogólnie – testowania bezpieczeństwa sieci przemysłowych (często określanych jako „SCADA”), odsyłam przy okazji do 40 minutowego filmu: „ModScan: A SCADA MODBUS Network Scanner”:
-ms
Ooo Panowie! Przypomnieliście mi, jak chciałem się bawić w złego hackera, nie tak dawno temu w sumie (chciałem zostać specem w zabezpieczeniach, ale poległem – zbyt pochłaniające czas i zasoby, wolałem pozostać przy moim znienawidzonym C), operowałem systemami do sniffowania i edycji pakietów, a potem ich podmiany. Bawiłem się z aplikacjami rzeczywistymi (gry! ;D), zrobiłem kilka trainerów, znalazłem parę podatności w Quake Engine (dla niewtajemniczonych, q3engine to najpopularniejszy w tamtych czasach silnik utrzymujący połączenia sieciowe, bodajże lata 2005? 80% gier z tego korzystało, lepiej lub gorzej) pozwalających między innymi przejąć kontrolę nad serwerem zewnętrznym, czy crashować dowolny serwer. Tylko oczywiście nikt mi nie powiedział wtedy, żebym korzystał z np. Wiresharka, Ettercapa czy Ngrepa.
Korzystałem z tego (trochę wstyd się przyznać :( ):
http://wpepro.net/ – po wpisaniu swego czasu w internety „packet editor”, WPE było jedynym wynikiem. Dalej jest bardzo wysoko z tego co widzę. Nic się nie zmieniło. Ta sama strona, tylko ja korzystałem z wersji 0.7? Albo 0.6. Polecam, darmowe, bardzo dobre narzędzie. Jak widać po stronie, przeznaczone dla „growych hackerów”, ale no cóż, wszystkie tutoriale sprzed kilku lat o WPE dotyczyły właśnie testowania zabezpieczeń gier, a google nie wiele mi wtedy pomogło, well… shiet…