502 - Pentesting Modbus
Podstawowe informacje
W 1979 roku opracowano Protokół Modbus przez Modicon, służący jako struktura komunikacyjna. Jego główne zastosowanie polega na ułatwianiu komunikacji między inteligentnymi urządzeniami, działającymi w modelu master-slave/client-server. Ten protokół odgrywa kluczową rolę w umożliwianiu urządzeniom efektywnej wymiany danych.
Domyślny port: 502
Wyliczanie
Modbus
Modbus jest protokołem komunikacyjnym wykorzystywanym głównie w przemysłowych systemach automatyzacji. Protokół ten jest oparty na architekturze klient-serwer i umożliwia komunikację między urządzeniami sieciowymi poprzez port szeregowy lub TCP/IP.
Skanowanie portów
Aby rozpocząć proces wyliczania usług Modbus, należy najpierw zeskanować porty hosta docelowego. Można to zrobić za pomocą narzędzi takich jak Nmap lub Masscan. Poniżej przedstawiono przykładową komendę Nmap do skanowania portów Modbus:
Wykrywanie urządzeń Modbus
Po zeskanowaniu portów można użyć narzędzi takich jak modscan
lub modbus-cli
do wykrywania urządzeń Modbus i ich funkcji. Poniżej przedstawiono przykładową komendę modscan
:
Analiza ruchu Modbus
Aby zrozumieć, jakie komendy są wysyłane między klientem a serwerem Modbus, można użyć narzędzi do analizy ruchu sieciowego, takich jak Wireshark. Należy skonfigurować Wireshark do nasłuchiwania ruchu na odpowiednim interfejsie sieciowym i filtrowania pakietów Modbus.
DNP3
DNP3 (Distributed Network Protocol 3) jest protokołem komunikacyjnym stosowanym w systemach monitorowania i kontroli w sektorze energetycznym. Protokół ten jest oparty na architekturze klient-serwer i wykorzystuje protokół transportowy TCP/IP.
Skanowanie portów
Podobnie jak w przypadku Modbus, należy rozpocząć proces wyliczania usług DNP3 od zeskanowania portów hosta docelowego. Można to zrobić za pomocą narzędzi takich jak Nmap lub Masscan. Poniżej przedstawiono przykładową komendę Nmap do skanowania portów DNP3:
Wykrywanie urządzeń DNP3
Po zeskanowaniu portów można użyć narzędzi takich jak dnp3-toolkit
do wykrywania urządzeń DNP3 i ich funkcji. Poniżej przedstawiono przykładową komendę dnp3-toolkit
:
Analiza ruchu DNP3
Podobnie jak w przypadku Modbus, można użyć narzędzi do analizy ruchu sieciowego, takich jak Wireshark, do zrozumienia komunikacji między klientem a serwerem DNP3. Należy skonfigurować Wireshark do nasłuchiwania ruchu na odpowiednim interfejsie sieciowym i filtrowania pakietów DNP3.
Last updated