Explotando vulnerabilidades en el protocolo MODBUS TCP/IP
Portada
Citas bibliográficas
Código QR
Autores
Abstract
This document is an experimental and bibliographic recompilation about SCADA systems, where the Modbus protocol is often used controlling public services systems and critical infrastructures. SCADA systems are specially designed to run on computers in production control, providing communication with field devices (autonomous controllers, PLCs, etc.) and controlling the process automatically from a computer. (Pérez, 2014) This software is designed for internal use by companies and researchers within the organization being not generic enough to be used in any type of architecture, protocol or system (Queiroz, Mahmood, & Tari, 2011), Inside the protocol communications there are automatic instruments that measures and control all actions on the action field, but the HMI is a necessary thing to have when taking full control of a process is mandatory, or to execute an action. These systems are highly critical which makes different malicious users find attractive to exploit the vulnerabilities of these systems, this in order to prove themselves or economic purposes. These vulnerabilities are basic in nature, allowing anyone with an average level of knowledge exploit it, making the risk and the attack probability much greater. Grupo de Investigación: Modelamiento y Simulación Computacional. -- Área: seguridad informática. -- Tema: sistemas SCADA.
Resumen en español
Este documento es una recopilación bibliográfica y experimental sobre los sistemas SCADA en donde el protocolo Modbus es uno de los más utilizados en sistemas de control de servicios públicos e infraestructuras críticas. Los sistemas SCADA están especialmente diseñados para funcionar sobre ordenadores en el control de producción, proporcionando comunicación con los dispositivos de campo (controladores autónomos, autómatas programables, etc.) y controlando el proceso de forma automática desde una computadora. (Pérez, 2014) Este software es diseñado para el uso interno de las empresas, investigadores dentro de la organización, y no es lo suficientemente genérico para usarse en cualquier tipo de arquitectura, protocolo o sistema. (Queiroz, Mahmood, & Tari, 2011) Dentro de las comunicaciones del protocolo hay instrumentos automáticos que miden y controlan todo dentro del campo de acción, pero siempre será necesario una interfaz humano – maquina en caso de tomar control completo de un proceso o indicar una acción. Estos sistemas son altamente críticos lo cual hace que diferentes usuarios maliciosos encuentren atractivo explotar las vulnerabilidades de dichos sistemas, esto con el fin de probarse a sí mismos o fines económicos. Estas vulnerabilidades son de carácter básico, permitiendo a cualquiera con un nivel medio de conocimiento pueda explotarlas haciendo el riesgo y la probabilidad de ataque mucho mayor.
Idioma
Español