Académique Documents
Professionnel Documents
Culture Documents
Outils
https://github.com/digitalbond/Redpoint
- Envoyer des commandes ICS légitimes pour énumérer des périphériques et des applications
ICS spécifiques
- Identifier ICS sur le réseau d’entreprise
- Création pour la création et la maintenance de l’inventaire
$ locate *.nse
/usr/share/nmap/scripts/acarsd-info.nse
/usr/share/nmap/scripts/address-info.nse
/usr/share/nmap/scripts/afp-brute.nse
/usr/share/nmap/scripts/afp-ls.nse
/usr/share/nmap/scripts/afp-path-vuln.nse
/usr/share/nmap/scripts/afp-serverinfo.nse
/usr/share/nmap/scripts/afp-showmount.nse
/usr/share/nmap/scripts/ajp-auth.nse
/usr/share/nmap/scripts/ajp-brute.nse
/usr/share/nmap/scripts/ajp-headers.nse
/usr/share/nmap/scripts/ajp-methods.nse
/usr/share/nmap/scripts/ajp-request.nse
/usr/share/nmap/scripts/allseeingeye-info.nse
/usr/share/nmap/scripts/amqp-info.nse
/usr/share/nmap/scripts/asn-query.nse
...
Les scripts NSE sont chargés à l’aide de l’indicateur, qui vous permet
également d’exécuter vos propres scripts en fournissant des catégories, des
noms de fichiers de script ou le nom des répertoires où se trouvent vos
scripts.--script
La syntaxe d’activation des scripts est la suivante :
Vous pouvez afficher la description d’un script avec l’option. En outre, vous
pouvez passer des arguments à certains scripts via les options et, ce dernier
est utilisé pour fournir un nom de fichier plutôt qu’un arg de ligne de
commande.--script-help--script-args--script-args-file
Pour effectuer une analyse avec la plupart des scripts par défaut, utilisez
l’indicateur ou utilisez comme indiqué.-sC--script=default
Exemple de sortie
Starting Nmap 7.01 ( https://nmap.org ) at 2017-11-15
10:36 IST
Nmap scan report for scanme.nmap.org (45.33.32.156)
Host is up (0.0027s latency).
Not shown: 999 filtered ports
PORT STATE SERVICE
80/tcp open http
|_http-title: Go ahead and ScanMe!
Nmap done: 1 IP address (1 host up) scanned in 11.74
seconds
Pour utiliser un script dans un but approprié, vous pouvez, tout d’abord,
obtenir une brève description de ce qu’il fait réellement, par exemple, des en-
têtes https
Exemple de sortie
Analyser un hôte
Utilisation de * Wildcard
Ceci est utile lorsque vous souhaitez sélectionner des scripts avec un modèle
de nom donné. Par exemple, pour charger tous les scripts dont le nom
commence par ssh, exécutez la commande ci-dessous sur le terminal :
$ nmap --script "ssh-*" 192.168.56.1
Ce qui équivaut à :
Il est important de noter qu’il est possible de combiner des catégories, des
noms de script, un répertoire contenant vos scripts personnalisés ou une
expression booléenne pour charger des scripts, comme ceci :
$ nmap --script
broadcast,vuln,ssh-auth-methods,/path/to/custom/scripts
192.168.56.10
mysql-audit.password='password_here' , mysql-
audit.filename='nselib/data/mysql-cis.audit'"
Commandes Nmap et
exemples
Je vais couvrir la plupart de l’utilisation de NMAP dans deux parties différentes
et c’est la première partie de nmap sérieux. Ici, dans cette configuration, j’ai
utilisé deux serveurs sans pare-feu pour tester le fonctionnement de la
commande Nmap.
192.168.0.100 – server1.tecmint.com
192.168.0.101 – server2.tecmint.com
Utilisation de la commande Nmap
Une fois que vous avez installé la dernière application nmap, vous pouvez
suivre les instructions d’exemple fournies dans cet article.
Sur la sortie ci-dessus, vous pouvez voir que nmap a scanné un sous-réseau
entier et a donné les informations sur les hôtes qui sont en haut dans
le réseau.
5. Analyser plusieurs serveurs en utilisant le
dernier octet d’adresse IP
Vous pouvez effectuer des analyses sur plusieurs adresses IP en spécifiant
simplement le dernier octet de l’adresse IP. Par exemple, ici, j’effectue une
analyse sur les adresses IP 192.168.0.101, 192.168.0.102 et 192.168.0.103.
[root@server1 ~]# nmap 192.168.0.101,102,103
localhost
server2.tecmint.com
192.168.0.101
Dans la sortie ci-dessus, vous pouvez voir que nmap est fourni avec
l’empreinte TCP / IP du système d’exploitation exécuté sur des hôtes
distants et étant plus précis sur le port et les services exécutés sur les hôtes
distants.
10. Activer la détection du système
d’exploitation avec Nmap
Utilisez l’option « -O » et « -osscan-guess » permet également de découvrir
des informations sur le système d’exploitation.
[root@server1 ~]# nmap -O server2.tecmint.com
**************************ROUTES**************************
DST/MASK DEV GATEWAY
192.168.0.0/0 eth0
169.254.0.0/0 eth0
Dans la sortie ci-dessus, vous pouvez voir que la carte répertorie les
interfaces attachées à votre système et leurs itinéraires respectifs.
IDS/SCADA
En un mot, les systèmes de contrôle industriel (ICS) sont des « ordinateurs » (PLC) qui
Contrôlez le monde qui vous entoure. Ils sont responsables de la gestion de l’air le
conditionnement dans votre bureau, les turbines d’une centrale électrique, l’éclairage
au Théâtre ou les robots dans une usine
Ici, nous rapportons certains des systèmes SCADA les plus courants avec des cas
d’utilisation relativement communs et une requête utilisée sur shodan pour les
trouver.
Les systèmes SCADA ICS jouent un rôle important dans les infrastructures critiques
que l’on trouve dans centrales électriques, usines chimiques, raffineries de pétrole et
aussi grands complexes.
Il est conseillé d’exécuter des analyses -sT pour ouvrir et fermer chaque connexion,
car ces Les appareils peuvent être très sensibles.
De diverses sources, voici ce que nous savons sur les ports utilisés par les systèmes
SCADA:
Quoi qu’il en soit, il existe un grand nombre de protocoles utilisés par différents types
de les vendeurs qui ne publient pas de documentation sur les ports utilisés, de toute
façon en ligne là-bas sont des compilations de ports trouvés tels que:
Ces automates écoutent généralement sur le port 102. Nous pouvons vérifier la
présence d’un automate à l’aide du protocole s7comm avec le Lancement suivant le
NMAP:
Périphériques Modbus
Modbus TCP/IP est le protocole de communication le plus couramment utilisé pour
transmettre informations entre les périphériques SCADA.
Nous pouvons découvrir un appareil Modbus avec nmap en faisant quelque chose
comme:
Appareils BACnet
Les appareils BACnet sont très courants pour l’interconnexion et le contrôle du CVC,
de l’alimentation et les systèmes de ventilation et autres éléments d’automatisation
des bâtiments.
Nous pouvons recueillir beaucoup d’informations sur ces appareils avec:
Les périphériques Ethernet / IP fonctionnent sur le port UDP 44818 et nous pouvons
collecter des informations Par l’intermédiaire de nmap avec :
Appareils ProConOS
ProConOS est un moteur d’exécution PLC conçu pour le contrôle embarqué ou basé
sur PC Applications.
Périphériques PCWorx
Les périphériques PCWorx permettent des requêtes non aunthenticées qui
interrogent le système information.
Nous verrons la syntaxe et l’utilisation de ces scripts dans les recettes suivantes.
Prépare
Pour effectuer cette activité, vous devrez remplir les conditions préalables suivantes
sur votre machine :
1. Nmap doit être installé.
2. Vous devez disposer d’un accès réseau aux hôtes sur lesquels les analyses doivent
être effectuées.
Pour installer Nmap, vous pouvez suivre les instructions fournies dans le Chapitre
2, Présentation des outils d’analyse réseau. Cela vous permettra de télécharger une
version compatible de Nmap et d’installer tous les plugins requis. Pour vérifier si
Nmap est installé sur votre machine, ouvrez l’invite de commandes et tapez . Si
Nmap est installé, vous verrez un écran semblable au suivant :Nmap
Comment faire...
192.168.75.133
Comment ça marche...
Ces scripts Nmap permettent à l’utilisateur d’identifier les ports spécifiques qui ont
été utilisés par les systèmes SCADA. Par exemple, comme indiqué dans la recette
de procédure, les ports et sont des ports spécifiques qui peuvent être utilisés pour
déterminer s’il y a des périphériques SIMATIC dans le réseau. Un analyste peut
analyser l’ensemble du réseau à la recherche de ports et, une fois trouvé, il peut
effectuer une analyse de service pour vérifier si l’un d’entre eux exécute un logiciel
SCADA associé.102502102502
Il y a plus...
Dans une instance donnée, si les scripts par défaut présents dans Nmap n’ont pas
fait le travail, l’utilisateur peut télécharger les scripts Nmap personnalisés développés
par d’autres développeurs à partir de GitHub ou de n’importe quelle ressource et les
coller dans le dossier scripts du dossier d’installation Nmap pour les utiliser. Par
exemple, clonez le dossier à partir de la https://github.com/jpalanco/Nmap-scada de
liaison pour plusieurs autres systèmes SCADA et collez-les dans le dossier scripts
afin de pouvoir les exécuter à l’aide de Nmap :