Взлом SCADA: поиск конкретных систем SCADA с помощью Censys

  • Автор темы Автор темы LeSh1y777
  • Дата начала Дата начала

LeSh1y777

Пользователь
Регистрация
25/9/25
Сообщения
5,682
Репутация
49
Лайки
152
Депозит
-8.95$
Добро пожаловать обратно, мой начинающий инженер по безопасности SCADA!

Как вы знаете, системы SCADA/ICS по всему миру подвергаются атакам. Эти промышленные системы составляют инфраструктуру экономики любой страны и являются главными целями любой кибервойны. В такой войне эти системы можно легко обнаружить с помощью различных инструментов, таких как:

  1. Взлом Google
  2. сканирования и скрипты nmap
  3. Шодан
В этом уроке я продемонстрирую еще один превосходный источник для поиска в Интернете промышленных систем — Censys.

6a4a49_be408d58707548698782a6bc3d167481~mv2.jpg


Обзор Censys можно найти в моем руководстве здесь .

Censys для SCADA/ICS

Censys использует эвристические методы для категоризации хостов по «тегам». Эти теги просто представляют хосты со схожей «эвристикой». Эвристика может быть выражена примерно так: «Если что-то ходит как утка и крякает как утка, то с ОЧЕНЬ высокой вероятностью это утка!»

Но, как мы знаем, подобные эвристические системы подвержены некоторым ошибкам. Считайте эти результаты не совсем детерминированными, но с высокой вероятностью верными.

На рисунке ниже представлен список наиболее часто встречающихся «тегов», которые Censys идентифицирует в Интернете.

6a4a49_918b5ba077774c1ea9a5985ab255f214~mv2.png
Мы можем использовать эти теги для поиска систем, которые «квакают» как SCADA-системы. SCADA-системы настолько сильно отличаются от других систем, что при сканировании с помощью Zmap или Nmap вероятность того, что они являются SCADA-системами, очень высока.
6a4a49_9e9a4d4517ad4f65915bd928e4eb83ce~mv2.png


Мы можем сузить наш поиск, используя множество вариантов, но если бы мы искали системы SCADA, в которых ПЛК были бы произведены немецким промышленным гигантом Siemens (их ПЛК стали целью атаки Stuxnet на Иран), мы могли бы создать такой поиск:

теги:scada и метаданные.производитель:siemens

6a4a49_b281cd2ee2594e58a72254e1512c9f7c~mv2.png


Мы можем еще больше сузить наш поиск до тех, которые находятся в определенной стране, например, в Германии, используя логическое И, а затем добавив дополнительное условие location.country_code и задав ему значение DE (Германия) .

теги:scada и метаданные.производитель:siemens и местоположение.код_страны:DE

6a4a49_5949a705258c48a2a5a96e61bb839899~mv2.png


Повышение

Одна из функций Censys, которая мне больше всего нравится, — это концепция «усиления». Это удобно, если у вас есть два поля, одно из которых гораздо важнее другого. Логическое «И» обычно придаёт обоим параметрам одинаковый вес. Таким образом, можно обозначить, что одно поле важнее другого. Более того, это усиление можно взвешивать.

Например, если бы я искал системы с протоколом Modbus и у меня был тег «SCADA», я бы, вероятно, придал большее значение протоколу Modbus и меньшее — тегу SCADA от Censys. Помните, что тег формируется эвристикой и не всегда будет верным.

Мы могли бы передать Censys эту невзвешенную важность, добавив «^» и число, регистрирующее вес, который вы хотите придать этому полю.

теги: scada и протоколы: «502/modbus»^3

6a4a49_fe6df0e16b64484b9c9f8cb635bd64f9~mv2.png


Как видно из приведенных выше результатов, нам удалось извлечь информацию о сайтах, помеченных как SCADA И использующих протокол Modbus с большим акцентом на «modbus».

Краткое содержание

Мы можем найти системы SCADA/ICS, подключенные к Интернету с помощью различных инструментов, таких как Shodan и nmap, но Censys может дополнить эти данные данными, поступающими почти в реальном времени из самых разных областей, собранными с помощью Zmap .

Я считаю, что Censys выводит нас на новый уровень понимания поверхности атаки практически любой системы на планете практически в режиме реального времени. Это делает Censys невероятно мощным инструментом для мониторинга ландшафта угроз
вашей компании и геополитического ландшафта кибервойны.
 
Назад
Сверху Снизу