Hello there, ('ω')ノ SCADAは、製造元やバージョン、PLC名で検索できて。 たいてい、バナーにはメーカー名やバージョン、PLC名等を表示しており。 Shodanは、Webシステムのバナーから検索していたりするので。 たとえば、modbusプロトコルのModiconを開発会社は『Schneider Electric』なので。 "Schneider Electric"で検索してみると。 下記のような結果が得られ。 Schneider Electric社は、『SAS』と呼ばれる自動ビルシステムを構築しているので。 "Schneider Electric SAS"で検索してみると。 さらにIPアドレスが絞り込まれた。 たかが、バナーと甘くみていけません。 Best regards, (^^ゞ
Hello there, ('ω')ノ Shodanの恐ろしいところは。 WebインターフェイスをもったSCADAを見つけることができて。 SCADAというデバイスは、水処理や廃棄物処理、原子力発電プラントなどを制御して。 サイバーテロのターゲットとなりうるわけで。 Shodanで簡単に『SCADA』は見つけることができて。 もしくは、SCADAを見つけ出すには。 おそらく、modbusが502ポートで実行されているだろうから。 502ポートは、一般的なポート番号ではないので可能性が高く。 ちなみにSCADAやICS(産業用制御システム)の一般的な通信プロトコルは。 modbus:502 dnp:19999 dnp3:20000 fieldbus:1089-91 ethernet/IP:2222 etherCAT:34980 profinet:34962-64 このような検索をしていくとあ
Hello there, ('ω')ノ いきなりExploitモジュールの作成はハードルが高いかと思い、少し元に戻って。 SCADAシステムは、Metasploitのエクスプロイトで危険にさらされる可能性があり。 インターネット上にあるSCADAサーバには。 デフォルトのユーザ名とパスワードを持っているものもあって。 SHODANは、インターネットに接続しているSCADAサーバを見つけられたりと。 まずは、SHODANサイトのアカウント内でAPIを取得しておいて。 Metasploitを起動し、下記のモジュールをロードして。 auxiliary / gather / shodan_search 先ほどのAPIをSHODAN_APIオプションに設定して。 QUERYオプションをRockwellに設定して。 実行すると、Rockwell 経由でSCADAサービスを実行しているシステムが見つかっ
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く