100% encontró este documento útil (1 voto)
273 vistas141 páginas

Taller: Ataque MiTM en Modbus TCP

Este documento describe cómo configurar un ataque "Man in the Middle" al protocolo Modbus TCP utilizando dos máquinas virtuales Ubuntu y las herramientas QModMaster y ModbusPal. Inicialmente se clona una máquina virtual existente y se arrancan las herramientas en cada máquina virtual para simular un servidor y cliente Modbus.

Cargado por

QueTeDenPolCuloo
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
100% encontró este documento útil (1 voto)
273 vistas141 páginas

Taller: Ataque MiTM en Modbus TCP

Este documento describe cómo configurar un ataque "Man in the Middle" al protocolo Modbus TCP utilizando dos máquinas virtuales Ubuntu y las herramientas QModMaster y ModbusPal. Inicialmente se clona una máquina virtual existente y se arrancan las herramientas en cada máquina virtual para simular un servidor y cliente Modbus.

Cargado por

QueTeDenPolCuloo
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

CURSO ONLINE DE

CIBERSEGURIDAD
Especialidad Introducción a la
Ciberseguridad Industrial

Taller 5
Unidad 4. Sistemas de control y
automatización industrial,
protocolos más utilizados y sus
vulnerabilidades

Unidad 4
Taller15
TALLER 5:
ATAQUE «MAN IN THE
MIDDLE» A MODBUS TCP

Unidad 2
2
Actividad 1
Contenidos

1 CLONADO DE LA MÁQUINA VIRTUAL UBUNTU 5

ARRANQUE DEL SIMULADOR QMODMASTER – 11


2
MÁQUINA VIRTUAL ORIGINAL

ARRANQUE DEL SIMULADOR MODBUSPAL –


3 17
MÁQUINA VIRTUAL CLONADA

4 COMUNICACIÓN ENTRE QMODMASTER Y


24
MODBUSPAL

5 CREACIÓN DE ESCLAVOS MODBUSPAL –


MÁQUINA VIRTUAL CLONADA 30

Unidad 2
Actividad 1
Contenidos

6 ETTERCAP KALI LINUX ATAQUE MAN IN THE MIDDLE 44

7 CREACIÓN DEL FILTRO PARA EL ATAQUE MiTM 60

8 EJECUCIÓN DEL ATAQUE MiTM 69

Duración total del taller: 2 horas

Unidad 2
Actividad 1
CLONADO DE LA
MÁQUINA VIRTUAL
UBUNTU 1

Unidad 2
5
Actividad 1
1 CLONADO DE LA MÁQUINA VIRTUAL UBUNTU

En este apartado vamos a realizar el clonado de la MV Ubuntu 20.04 LTS que has utilizado en las anteriores prácticas
ya que necesitamos una tercera MV para realizar el ataque Man in the Middle.

Unidad 4
6
Taller 5
1 CLONADO DE LA MÁQUINA VIRTUAL UBUNTU

• Partimos de la MV identificada
como Entorno Industrial_Ubuntu
20.04 LTS en estado apagado.

Ilustración 1: Máquina virtual apagada. Unidad 4


7
Taller 5
1 CLONADO DE LA MÁQUINA VIRTUAL UBUNTU

• Haz clic derecho sobre su entrada y


selecciona clonar. La asignamos un nombre
significativo y que nos permita identificarla
fácilmente, como «Entorno
Industrial[2]_Ubuntu 20.04 LTS (clonada)».

Ilustración 2: Muestra donde clonar la máquina virtual.


Unidad 4
8
Taller 5
1 CLONADO DE LA MÁQUINA VIRTUAL UBUNTU

Ilustración 3: Asignación del nombre a la Ilustración 4: Barra de progreso de creación


nueva máquina virtual. de la nueva máquina.

Unidad 4
9
Taller 5
1 CLONADO DE LA MÁQUINA VIRTUAL UBUNTU

• Tras unos minutos, nos aparece la MV que


acabamos de generar.

Ilustración 5: Nueva máquina virtual creada.


Unidad 4
10
Taller 5
ARRANQUE DEL
SIMULADOR
QMODMASTER –
MÁQUINA VIRTUAL
2
ORIGINAL

Unidad 2
11
Actividad 1
ARRANQUE DEL SIMULADOR QMODMASTER – MÁQUINA
2
VIRTUAL ORIGINAL
En este apartado vamos a arrancar la MV1
(la MV original) y vamos a arrancar la
aplicación QModMaster que nos permite
simular un servidor del protocolo Modbus.

• Arrancamos la MV1 (la MV original).


Ejecuta la aplicación de terminal
Terminator y la dividimos de forma
vertical.

Ilustración 6: Ejecución de la aplicación Terminator.

Unidad 4
12
Taller 5
ARRANQUE DEL SIMULADOR QMODMASTER – MÁQUINA
2
VIRTUAL ORIGINAL
• Para conocer la dirección IP y la dirección MAC utiliza el comando «arp –a».
• Deberá aparecerte algo como esta tabla:

MV1

Dirección IP Dirección MAC

[Link] [Link]

Unidad 4
13
Taller 5
ARRANQUE DEL SIMULADOR QMODMASTER – MÁQUINA
2
VIRTUAL ORIGINAL
• En la terminal de la izquierda accede a la
carpeta donde se encuentra la aplicación
QModMaster y ejecútala:
 cd Documentos/qModMaster-code-
0.5.2-3/build

Ilustración 7: Accede a la carpeta donde se encuentra la


aplicación QModMaster.

Unidad 4
14
Taller 5
ARRANQUE DEL SIMULADOR QMODMASTER – MÁQUINA
2
VIRTUAL ORIGINAL
 ./qModMaster

Ilustración 8: Ejecución de la aplicación QModMaster.

Unidad 4
15
Taller 5
ARRANQUE DEL SIMULADOR QMODMASTER – MÁQUINA
2
VIRTUAL ORIGINAL
• En la terminal de la
derecha, ejecuta el
comando ifconfig
para consultar la
dirección IP que se ha
asignado al interfaz
de red (en nuestro
caso el enp0s3).

Ilustración 9: Se ejecuta el comando ifconfig.

Unidad 4
16
Taller 5
ARRANQUE DEL
SIMULADOR
MODBUSPAL –
3
MÁQUINA VIRTUAL
CLONADA

Unidad 2
17
Actividad 1
ARRANQUE DEL SIMULADOR MODBUSPAL –
3
MÁQUINA VIRTUAL CLONADA
En este apartado vamos a arrancar la MV2 (la MV que has clonado) y vamos a arrancar la aplicación QModbusPal que
nos permite simular un esclavo del protocolo Modbus.

• Arrancamos la MV2. Ejecuta la aplicación de terminal Terminator y la dividimos de forma vertical.

Ilustración 10: Arranque de la aplicación Terminator.

Unidad 4
18
Taller 5
ARRANQUE DEL SIMULADOR MODBUSPAL –
3
MÁQUINA VIRTUAL CLONADA
• Con el comando «arp -a» podremos ver la dirección IP y la dirección MAC de la MV2, y deberán aparecerte una
tabla parecida a la siguiente:

MV2

Dirección IP Dirección MAC

[Link] [Link]

Unidad 4
19
Taller 5
ARRANQUE DEL SIMULADOR MODBUSPAL –
3
MÁQUINA VIRTUAL CLONADA
• En la terminal de la izquierda
accede a la carpeta donde se
encuentra la aplicación ModbusPal
y ejecútala:

 cd Documentos/modbuspal/

 sudo java -jar [Link]

Ilustración 11: Se accede a la carpeta donde se encuentra la


aplicación ModbusPal.
Unidad 4
20
Taller 5
ARRANQUE DEL SIMULADOR MODBUSPAL –
3
MÁQUINA VIRTUAL CLONADA

Ilustración 12: Ejecución de la aplicación ModbusPal.


Unidad 4
21
Taller 5
ARRANQUE DEL SIMULADOR MODBUSPAL –
3
MÁQUINA VIRTUAL CLONADA
• Pulsa el botón de Run, para poder establecer la comunicación posteriormente con la aplicación QModMaster.

Ilustración 13: Se indica que se debe pulsar el botón de Run para poder
establecer la comunicación posteriormente con la aplicación ModbusPal.
Unidad 4
22
Taller 5
ARRANQUE DEL SIMULADOR MODBUSPAL –
3
MÁQUINA VIRTUAL CLONADA
• En la terminal de la derecha,
ejecuta el comando ifconfig para
comprobar la dirección IP que se
ha asignado al interfaz de red (en
nuestro caso el enp0s3).

Ilustración 14: Ejecución del comando ifconfig.

Unidad 4
23
Taller 5
COMUNICACIÓN
4
ENTRE
QMODMASTER Y
MODBUSPAL

Unidad 2
24
Actividad 1
4 COMUNICACIÓN ENTRE QMODMASTER Y MODBUSPAL

En este apartado se va a configurar la aplicación


QModMaster para poder comunicar con el simulador
de un dispositivo esclavo modbus, ModbusPal.

• Abrimos la aplicación QModMaster en la otra


terminal con los siguientes comandos:

 cd Documentos/qModMaster-code-
[Link]/build/

 ./qModMaster

Ilustración 15: Abre la aplicación QModMaster.

Unidad 4
25
Taller 5
4 COMUNICACIÓN ENTRE QMODMASTER Y MODBUSPAL

• En la aplicación QModMaster, accede al menú Options, Modbus TCP, etc.

Ilustración 16: Ventana del menú


Options de la aplicación QModMaster.
Unidad 4
26
Taller 5
4 COMUNICACIÓN ENTRE QMODMASTER Y MODBUSPAL

• Modifica la entrada «Slave IP» que nos aparece por la «[Link]», que es la dirección IP de nuestro
esclavo modbus y pulsa «OK».

Ilustración 17: Modificación de la entrada Ilustración 18: Modificación de «Slave IP».


«Slave IP».

Unidad 4
27
Taller 5
4 COMUNICACIÓN ENTRE QMODMASTER Y MODBUSPAL

• Establece la conexión con el esclavo


modbus. Esto se hace pulsando en el tercer
botón de la izquierda que hay en la parte
superior con el icono de un enchufe
desconectado. Este botón es el que permite
abrir y cerrar conexiones.

Ilustración 19: Se establece conexión con


el esclavo modbus.
Unidad 4
28
Taller 5
4 COMUNICACIÓN ENTRE QMODMASTER Y MODBUSPAL

• La conexión queda establecida (como


podemos observar en la barra de estado,
donde el enchufe está ahora conectado).
También se nos habilitan una serie de
botones adicionales, que utilizaremos para
realizar operaciones de lectura y escritura
sobre el esclavo modbus.

Ilustración 20: Aparece la conexión


establecida.

Unidad 4
29
Taller 5
CREACIÓN DE
ESCLAVOS
5
MODBUSPAL –
MÁQUINA VIRTUAL
CLONADA

Unidad 2
30
Actividad 1
CREACIÓN DE ESCLAVOS MODBUSPAL – MÁQUINA
5
VIRTUAL CLONADA
En este apartado se va a crear en la aplicación
ModbusPal de la MV2 dos esclavos modbus.

• Desde la MV1, desconectamos la aplicación


QModMaster de la aplicación ModbusPal,
haciendo clic en el botón de las conexiones,
tercer botón por la derecha.

Ilustración 21: Desconexión de la aplicación


QModMaster de la aplicación ModbusPal.

Unidad 4
31
Taller 5
CREACIÓN DE ESCLAVOS MODBUSPAL – MÁQUINA
5
VIRTUAL CLONADA
• Desde la MV2, en la aplicación ModbusPal,
pulsa el botón «Run», para ponerla a la
escucha de peticiones modbus.

Ilustración 22: En la máquina virtual 2, en la


aplicación ModbusPal, pulsa el botón «Run»,
para ponerla a la escucha de peticiones modbus. Unidad 4
32
Taller 5
CREACIÓN DE ESCLAVOS MODBUSPAL – MÁQUINA
5
VIRTUAL CLONADA
• En la entrada Modbus Slaves pulsa el botón
«Add». En la ventana «New slave»,
establecemos el número de esclavo en 1 y le
asignamos el nombre «Esclavo-MiTM1» y
pulsa el botón «Add».

Ilustración 23: Establece el número de


esclavo y el nombre.

Unidad 4
33
Taller 5
CREACIÓN DE ESCLAVOS MODBUSPAL – MÁQUINA
5
VIRTUAL CLONADA
• En la ventana principal de la aplicación nos
ha aparecido una nueva entrada identificada
por el esclavo número 1.

Ilustración 24: Ventana de


comprobación.
Unidad 4
34
Taller 5
CREACIÓN DE ESCLAVOS MODBUSPAL – MÁQUINA
5
VIRTUAL CLONADA

• Pulsa en el icono que representa


un ojo, para añadir elementos
tales como Holding Registers y
Coils al esclavo.

Ilustración 25: Ventana donde editar y añadir coils al esclavo.

Unidad 4
35
Taller 5
CREACIÓN DE ESCLAVOS MODBUSPAL – MÁQUINA
5
VIRTUAL CLONADA

• En la nueva ventana que se nos


ha abierto, selecciona la pestaña
Coils y pulsa el botón «Add».
Rellenamos los datos para añadir
10 bobinas. Pulsa el botón
«Add» y nos aparecen 10 filas
que representan 10 bobinas
(todas con el valor 0).

Ilustración 26: Se añaden diez Ilustración 27: Valores de los


coils. coils.

Unidad 4
36
Taller 5
CREACIÓN DE ESCLAVOS MODBUSPAL – MÁQUINA
5
VIRTUAL CLONADA

• Selecciona la celda bajo la columna «Value» que


queramos modificar y escribe un 1 y pulsa
«Enter». Haz esto con todas las bobinas que
quieras modificar su valor. Con esto ya
tendríamos configurado el esclavo número 1.

Ilustración 28: Modificar los


valores necesarios.

Unidad 4
37
Taller 5
CREACIÓN DE ESCLAVOS MODBUSPAL – MÁQUINA
5
VIRTUAL CLONADA

• Desde la ventana principal, en la entrada


Modbus Slaves pulsamos el botón «Add». En la
ventana «New slave», establecemos el número
de esclavo en 2, le asignamos el nombre
«Esclavo-MiTM2» y pulsamos el botón «Add».

Ilustración 29: Esclavo 2.

Unidad 4
38
Taller 5
CREACIÓN DE ESCLAVOS MODBUSPAL – MÁQUINA
5
VIRTUAL CLONADA

• En la ventana principal de la aplicación nos ha


aparecido una nueva entrada identificada por el
esclavo número 2.
• Pulsa en el icono que representa un ojo asociado
al esclavo 2, para añadirle elementos.

Ilustración 30: Ventana de


edición del esclavo 2.
Unidad 4
39
Taller 5
CREACIÓN DE ESCLAVOS MODBUSPAL – MÁQUINA
5
VIRTUAL CLONADA

• En la nueva ventana que se nos ha abierto, selecciona la pestaña «Holding registers» y pulsa el botón «Add».
Rellena los datos para añadir «1 Holding Register». Pulsa el botón «Add», aparecerá 1 fila que representa «1
Holding Register».

Ilustración 31: Ventana para Ilustración 32: Añadir un


añadir los Holding register. Holding Register.
Unidad 4
40
Taller 5
CREACIÓN DE ESCLAVOS MODBUSPAL – MÁQUINA
5
VIRTUAL CLONADA

• Selecciona la celda bajo la columna «Value»


escribe el valor 350 y pulsa «Enter». Con esto,
ya tendríamos configurado el esclavo número 2.

Ilustración 33: Modificación del


campo «Value».

Unidad 4
41
Taller 5
CREACIÓN DE ESCLAVOS MODBUSPAL – MÁQUINA
5
VIRTUAL CLONADA

• En la aplicación ModbusPal (MV1)


pulsa el botón «Run», para permitir la
comunicación modbus.

Ilustración 34: Ejecución con «Run».

Unidad 4
42
Taller 5
CREACIÓN DE ESCLAVOS MODBUSPAL – MÁQUINA
5
VIRTUAL CLONADA

• En la aplicación QModMaster (MV2), pulsa el botón «Connect» y establece de nuevo la comunicación con la
aplicación ModbusPal.

Ilustración 35: Realizar conexión. Ilustración 36: Conexión establecida.

Unidad 4
43
Taller 5
6
ETTERCAP KALI
LINUX ATAQUE
MAN IN THE
MIDDLE

Unidad 2
44
Actividad 1
6 ETTERCAP KALI LINUX ATAQUE MAN IN THE MIDDLE

En este apartado vamos a arrancar la MV3 (Kali Linux atacante).

Después vamos a configurar la herramienta Ettercap-graphical como paso previo para realizar el ataque MiTM al
protocolo Modbus TCP.

Ettercap-graphical es una herramienta que viene por defecto en Kali Linux y sirve para realizar ataques Man in the
Middle, ya que permite interceptar conexiones en vivo, filtrar contenido, etc., para realizar análisis de red y host.

Unidad 4
45
Taller 5
6 ETTERCAP KALI LINUX ATAQUE MAN IN THE MIDDLE

• Arrancamos la MV3 (Kali Linux atacante).


• Dentro de ella, haz clic en el icono Kali Linux
que nos aparece en la barra superior y en el
cuadro de busca que se despliega escribe el
texto ettercap y selecciona la aplicación
Ettercap-graphical para arrancar el entorno
gráfico de la herramienta Ettercap.

Ilustración 37: Búsqueda de Ettercap.


Unidad 4
46
Taller 5
6 ETTERCAP KALI LINUX ATAQUE MAN IN THE MIDDLE

• Introduce la contraseña de Kali Linux y arranca la herramienta Ettercap.

Ilustración 38: Introducción de los datos de acceso.

Unidad 4
47
Taller 5
6 ETTERCAP KALI LINUX ATAQUE MAN IN THE MIDDLE

• Esta herramienta lo primero que nos muestra es la ventana de configuración. Haz clic en el icono en forma de tick
(Accept) para confirmar los ajustes por defecto.

Ilustración 39: Confirmar los ajustes de inicio.


Unidad 4
48
Taller 5
6 ETTERCAP KALI LINUX ATAQUE MAN IN THE MIDDLE

• Se empieza a ejecutar la herramienta.

Ilustración 40: imagen de la herramienta abierta.

Unidad 4
49
Taller 5
6 ETTERCAP KALI LINUX ATAQUE MAN IN THE MIDDLE

• Detenemos el proceso de Unified


sniffing haciendo clic en el botón en
forma de cuadrado (Start/Stop Sniffing).
• También podemos ver en esta imagen
que la dirección IP y la dirección MAC
de nuestra máquina Kali Linux.

Ilustración 41: Se detiene el proceso de inicio.

Unidad 4
50
Taller 5
6 ETTERCAP KALI LINUX ATAQUE MAN IN THE MIDDLE

Máquina Kali Linux

Dirección IP Dirección MAC

[Link] [Link]

Ilustración 42: Proceso parado.

Unidad 4
51
Taller 5
6 ETTERCAP KALI LINUX ATAQUE MAN IN THE MIDDLE

• Haz clic en el icono en forma de lupa (Scan for


hosts), y en el registro de la herramienta se nos
informa que se han añadido 5 hosts a la lista de
hosts.

Ilustración 43: Realizar los procesos de


búsqueda en la herramienta.
Unidad 4
52
Taller 5
6 ETTERCAP KALI LINUX ATAQUE MAN IN THE MIDDLE

Ilustración 44: Se muestra que se han


añadido 5 hosts a la lista de hosts.
Unidad 4
53
Taller 5
6 ETTERCAP KALI LINUX ATAQUE MAN IN THE MIDDLE

• Haz clic en el icono que hay a la


derecha de la lupa (Hosts List),
nos aparece una nueva pestaña
donde se muestran identificados la
lista de hosts detectados.

Ilustración 45: Botón donde identificar los hosts añadidos.


Unidad 4
54
Taller 5
6 ETTERCAP KALI LINUX ATAQUE MAN IN THE MIDDLE

• Selecciona la fila del host de la


MV1 (donde se está ejecutando la
aplicación QModMaster) que, en
nuestro caso, está identificado con
la IP [Link] (MV1) y pulsa el
botón «Add to Target1».

Ilustración 46: Selección del host con la IP [Link].


Se añade a Target 1.
Unidad 4
55
Taller 5
6 ETTERCAP KALI LINUX ATAQUE MAN IN THE MIDDLE

• Selecciona la fila del host identificado con la


IP de la MV2 (donde se está ejecutando la
aplicación ModbusPal) que, en nuestro
caso, corresponde con la IP [Link], y
pulsa el botón «Add to Target2».

Ilustración 47: Selección del host [Link]. Se


añade a Target 2.

Unidad 4
56
Taller 5
6 ETTERCAP KALI LINUX ATAQUE MAN IN THE MIDDLE

• Como podemos observar desde VirtualBox,


se están ejecutando las 3 MVs.

Ilustración 48: Virtual Box.

Unidad 4
57
Taller 5
6 ETTERCAP KALI LINUX ATAQUE MAN IN THE MIDDLE

• Vuelve a la máquina de Kali Linux y, dentro de la herramienta de Ettercap, haz clic en el menú (representado, en
la parte superior derecha, por 3 puntos en vertical), selecciona la entrada «Targets > Current targets».

Ilustración 49: Haz clic en «menú > Ilustración 50: Clic en «current targets».
targets» en Ettercap.
Unidad 4
58
Taller 5
6 ETTERCAP KALI LINUX ATAQUE MAN IN THE MIDDLE

 Aparecerá una nueva pestaña (Targets) donde se


mostrará los objetivos seleccionados para el ataque
MiTM. Confirmar que son los indicados anteriormente
y que corresponden con las dos máquinas virtuales
de Ubuntu.

Ilustración 51: Vista de los objetivos del ataque


MiTM.
Unidad 4
59
Taller 5
7
CREACIÓN DEL
FILTRO PARA EL
ATAQUE MiTM
Unidad 2
60
Actividad 1
7 CREACIÓN DEL FILTRO PARA EL ATAQUE MiTM

En este apartado vamos a crear un filtro para


utilizarlo en el ataque MiTM sobre el protocolo
Modbus. Este filtro va a detectar y bloquear las
operaciones de escritura que se produzcan
utilizando el protocolo Modbus a la dirección y
puerto de destino donde se encuentra la
aplicación ModbusPal.

• Sigue en la máquina Kali Linux y ejecuta la


aplicación de terminal Terminator, divide la
terminal de forma vertical.
Ilustración 52: Ejecución de la aplicación de terminal Terminator.

Unidad 4
61
Taller 5
7 CREACIÓN DEL FILTRO PARA EL ATAQUE MiTM

• Accede a la carpeta Documentos y


crea la carpeta ettercap. Accede a
ella y ejecuta el editor de texto nano
para crear un archivo de texto con el
siguiente comando:
 cd Documentos
 mkdir ettercap
 cd ettercap
 nano modbusfilter-drop-
[Link]
Ilustración 53: Creación de la carpeta crea la carpeta ettercap.

Unidad 4
62
Taller 5
7 CREACIÓN DEL FILTRO PARA EL ATAQUE MiTM

• Añade la información de la siguiente imagen al archivo que has ordenado crear. Guarda cambios pulsando la
combinación de teclas «Ctrl + X», pulsa «s» y «enter» para guardarlo en el archivo con el nombre que le hemos
indicado.
• El texto a copiar en el archivo es el siguiente:
#############################
# nombre: [Link]
# descripción: impide que se produzca la lectura del HR
(Holding Register) cuando el esclave es el número 2
#
#
# Creado para el: Incibe
# Fecha de creación: Marzo 2022
# Version: 0.1
#############################

Unidad 4
63
Taller 5
7 CREACIÓN DEL FILTRO PARA EL ATAQUE MiTM

# Checking to see if the source is the PLC and the protocol is Modbus
# Note: The IP address will need to be updated for your PLC
if ([Link] == ’[Link]’ && [Link] == 502) {
# Test for Read Modbus Register function 0x03 Message
if ([Link] + 7== "\x05" || [Link] + 7 == “\x06” || [Link] == “\x15” || [Link] + 7 == “\x16”) {
# Descartando mensajes modbus para lectura Holding Register del esclavo nº 2
drop();
# Mostrando el mensaje cuando el filtro entra en funcionamiento
msg(“Bloqueando operación de escritura”);
}
}

Unidad 4
64
Taller 5
7 CREACIÓN DEL FILTRO PARA EL ATAQUE MiTM

Ilustración 54: Creación de un archivo de texto.

Unidad 4
65
Taller 5
7 CREACIÓN DEL FILTRO PARA EL ATAQUE MiTM

Ilustración 55: Archivo de texto creado. Ilustración 56: Archivo de texto guardado.

Unidad 4
66
Taller 5
7 CREACIÓN DEL FILTRO PARA EL ATAQUE MiTM

• Ejecuta el comando «etterfilter –h»


para mostrar la ayuda del comando.

Ilustración 57: Ejecución del


comando «etterfilter -h» para
mostrar la ayuda del
comando.

Unidad 4
67
Taller 5
7 CREACIÓN DEL FILTRO PARA EL ATAQUE MiTM

• Ejecuta el comando etterfilter para compilar el


archivo de texto que acabas de crear y generar un
archivo .ef que puedas cargar en la herramienta
Ettercap para realizar el ataque MiTM:
 etterfilter -o [Link]
[Link]

Ilustración 58: Ejecución del comando etterfilter para


compilar el archivo de texto creado y generar un
archivo .ef cargable en la herramienta Ettercap para
realizar el ataque MiTM.

Unidad 4
68
Taller 5
8
EJECUCIÓN DEL
ATAQUE MiTM
 8.1 Enunciado ejercicio práctico 1
 8.2 Solución ejercicio práctico 1
 8.3 Enunciado ejercicio práctico 2
 8.4 Solución ejercicio práctico 2

Unidad 2
69
Actividad 1
8 CREACIÓN DEL FILTRO PARA EL ATAQUE MiTM

En este apartado se ejecuta el ataque MiTM-1 y se demuestra cómo se permiten operaciones de lectura desde la
aplicación QModMaster sobre el esclavo ModbusPal y, sin embargo, se bloquean operaciones de escritura.

• Sitúate en la Máquina Virtual 2 (MV2).


• En la aplicación ModbusPal, pulsa el botón «Run» para ponerla a la escucha de peticiones de conexión modbus.

Unidad 4
70
Taller 5
8 CREACIÓN DEL FILTRO PARA EL ATAQUE MiTM

Ilustración 59: Imagen de la ventana de la aplicación ModbusPal


(MV2) donde se pulsa el botón «Run» para ponerla a la
escucha de peticiones de conexión modbus. Unidad 4
71
Taller 5
8 CREACIÓN DEL FILTRO PARA EL ATAQUE MiTM

• Sitúate en la Máquina Virtual 1


(MV1).
• En la aplicación QModMaster, pulsa
el botón «Connect» y establece la
conexión con la aplicación
ModbusPal.

Ilustración 60: imagen de la aplicación QModMaster (MV1)


donde se pulsa el botón «Connect» que establece la conexión
con la aplicación ModbusPal.
Unidad 4
72
Taller 5
8 CREACIÓN DEL FILTRO PARA EL ATAQUE MiTM

• Sitúate en Kai Linux


• Desde la aplicación Ettercap,
accede nuevamente al menú
Ilustración 62:
representado por 3 puntos en
Selección de la entrada
vertical y selecciona la «Filters/Load a filter».
entrada «Filters/Load a filter».

Ilustración 61: Acceso al menú desde la aplicación Ettercap.

Unidad 4
73
Taller 5
8 CREACIÓN DEL FILTRO PARA EL ATAQUE MiTM

• Selecciona el archivo de filtro


compilado (extensión .ef) que has
creado anteriormente y pulsa el botón
«OK».

Ilustración 63: Selección de la extensión .ef.

Unidad 4
74
Taller 5
8 CREACIÓN DEL FILTRO PARA EL ATAQUE MiTM

• El registro de información de Ettercap


informa que el filtro de contenido se
ha cargado.

Ilustración 64: Informa que el filtro de contenido se ha cargado.

Unidad 4
75
Taller 5
8 CREACIÓN DEL FILTRO PARA EL ATAQUE MiTM

• Haz clic en el icono que representa


una bola del mundo que se encuentra
en la parte superior derecha, el
primer botón por la izquierda (MITM
menu) y selecciona la entrada ARP
poisoning, confirma los parámetros
opcionales que aparecen por defecto
pulsando el botón «OK».

Ilustración 65: Acceso a MITM menu.

Unidad 4
76
Taller 5
8 CREACIÓN DEL FILTRO PARA EL ATAQUE MiTM

Ilustración 66: Acceso a MITM menu. Ilustración 67: Confirmación de los parámetros
opcionales que aparecen por defecto pulsando
el botón «OK».

Unidad 4
77
Taller 5
8 CREACIÓN DEL FILTRO PARA EL ATAQUE MiTM

• Tras esto en el registro de


información de la herramienta
Ettercap se indican los dos grupos de
víctimas del ataque ARP poisoning
identificándolos con sus direcciones
IP y MAC.

Ilustración 68: Registro de información de Ettercap donde se


indican los dos grupos de víctimas del ataque ARP poisoning
identificados con sus direcciones IP y MAC. Unidad 4
78
Taller 5
8 CREACIÓN DEL FILTRO PARA EL ATAQUE MiTM

 Este ataque va a consistir en la técnica de envenenamiento de la tabla ARP de cada uno de los sistemas operativos
que se ejecutan en las MV 1 y 2. De esta forma la MV3 se va a colocar en el medio de la comunicación para poder
modificar los mensajes modbus que reciba de la aplicación QModMaster.

Como hemos visto antes, conocemos las direcciones IP y direcciones MAC de nuestras tres máquinas virtuales.
Estos datos los puedes conocer desde la terminal de cada máquina con el comando arp –a.

Máquina Dirección IP Dirección MAC


MV1 [Link] [Link]
MV2 [Link] [Link]
MV3 [Link] [Link]

Unidad 4
79
Taller 5
8 CREACIÓN DEL FILTRO PARA EL ATAQUE MiTM

Sin embargo, una vez realizado el envenenamiento de la tabla ARP, encontramos que la máquina Kali se va a situar en
medio de la comunicación, y por tanto, esta tabla que hemos visto varía un poco:
• En la comunicación de la MV1, si utilizamos el comando arp –a en la terminal de la MV1, vamos a ver la siguiente
tabla:
Máquina Dirección IP Dirección MAC
MV1 [Link] [Link]
MV3 [Link] [Link]

Si nos fijamos la MV3 tiene la dirección MAC de la MV2.

Unidad 4
80
Taller 5
8 CREACIÓN DEL FILTRO PARA EL ATAQUE MiTM

• En la comunicación de la MV2, si utilizamos el comando arp -a en la terminal de la MV2, vamos a ver la siguiente
tabla:
Máquina Dirección IP Dirección MAC
MV2 [Link] [Link]
MV3 [Link] [Link]

Si nos fijamos la MV3, en este caso, tiene la dirección MAC de la MV1.

Unidad 4
81
Taller 5
8 CREACIÓN DEL FILTRO PARA EL ATAQUE MiTM

• Por último, para lanzar el ataque, haz clic en el icono en forma de triángulo (Start/Stop Sniffing).

Ilustración 69: Botón Start/Stop Sniffing desde Ilustración 70: Ataque lanzado.
el que se lanza el ataque.
Unidad 4
82
Taller 5
8 CREACIÓN DEL FILTRO PARA EL ATAQUE MiTM

• Desde la aplicación QModMaster (MV1), selecciona la entrada «Read Coils (0x01)», «Slave Addr» en 1 y «Number
of Coils» en 10. Pulsa el botón «Read /Write» y obtienes la lectura de los valores de las 10 coils.

Ilustración 71: Selección de la entrada Ilustración 72: Selección de la entrada


«Read Coils». «Slave Addr» y «number of coils».
Unidad 4
83
Taller 5
8 CREACIÓN DEL FILTRO PARA EL ATAQUE MiTM

Ilustración 73: Selección del botón «Read/Write». Ilustración 74: Con el botón Read /Write se
obtiene la lectura de los valores de las 10 coils.

Unidad 4
84
Taller 5
8 CREACIÓN DEL FILTRO PARA EL ATAQUE MiTM

• Modificamos la entrada «Function Code», seleccionando «Write Single Coils (0x05)». Editamos el valor de la bobina
y escribimos el valor 1 (el valor actual de esta bobina en el esclavo 1 es cero).

Ilustración 75: Selección de «Write Ilustración 76: Edición del valor de la


Single Coils». bobina.
Unidad 4
85
Taller 5
8 CREACIÓN DEL FILTRO PARA EL ATAQUE MiTM

Ilustración 77: Valor de la bobina editado.

Unidad 4
86
Taller 5
8 CREACIÓN DEL FILTRO PARA EL ATAQUE MiTM

• Pulsa el botón
«Read/Write» y
aparece un error
donde se nos indica
que la escritura de
datos ha fallado por
un error de
«Timeout».

Ilustración 78: Al pulsar el botón Ilustración 79: Error de «Timeout».


«Read/Write» aparece un error que
indica que la escritura de datos ha
fallado por un error de «Timeout».

Unidad 4
87
Taller 5
8 CREACIÓN DEL FILTRO PARA EL ATAQUE MiTM

• Si consultamos el registro de información de


la herramienta Ettercap (MV Kali Linux), nos
aparecen varias entradas indicando que se
están bloqueando operaciones de escritura.

Ilustración 80: Registro de información de la herramienta


Ettercap indicando que se están bloqueando operaciones
de escritura. Unidad 4
88
Taller 5
8 CREACIÓN DEL FILTRO PARA EL ATAQUE MiTM

• Luego el ataque MiTM sobre el


protocolo Modbus ha
funcionado.

• Desde la aplicación
QModMaster (M1V) desconecta
la comunicación y comprueba
en la aplicación ModbusPal que
el valor de la bobina 1, del
esclavo número 1, no ha
variado. Ilustración 81: Aplicación QModMaster Ilustración 82: Se comprueba en la
con la comunicación desconectada. aplicación ModbusPal que el valor de la
bobina 1, del esclavo número 1, no ha
variado.
Unidad 4
89
Taller 5
8 CREACIÓN DEL FILTRO PARA EL ATAQUE MiTM

• Sigue en la MV1 y desde la


aplicación QModMaster
establece de nuevo la
comunicación con la
aplicación ModbusPal,
comprueba que nos permite
leer el valor de la Coil 1 (ya
que las operaciones de
lectura no están bloqueadas
en el filtro de contenido que Ilustración 83: Reconexión con la Ilustración 84: Selección de Read Coils.
aplicación ModbusPal.
has creado).

Unidad 4
90
Taller 5
8 CREACIÓN DEL FILTRO PARA EL ATAQUE MiTM

Ilustración 86: Prueba que nos


Ilustración 85: Inicio de lectura.
permite leer el valor de la Coil 1.

Unidad 4
91
Taller 5
8 CREACIÓN DEL FILTRO PARA EL ATAQUE MiTM

• En la MV de Kali Linux, desde la


herramienta Ettercap, pulsa el botón
cuadrado (Start/Stop Sniffing), así
como el botón «Stop MITM», para
detener por completo el ataque MiTM
sobre modbus.

Ilustración 87: Pulsa el botón cuadrado (Start/Stop Sniffing)


y el botón «Stop MITM» para detener el ataque MiTM Unidad 4
sobre modbus. 92
Taller 5
8 CREACIÓN DEL FILTRO PARA EL ATAQUE MiTM

• En el registro de información de la
herramienta se informa de este hecho.

Ilustración 88: Registro de la herramienta donde se informa


de la operación de Start Sniffing Unidad 4
93
Taller 5
8 CREACIÓN DEL FILTRO PARA EL ATAQUE MiTM

Ilustración 89: Registro de la herramienta Ilustración 90: Aviso de que se está


donde se informa de la operación de Stop deteniendo el ataque MiTM.
Sniffing.
Unidad 4
94
Taller 5
8 CREACIÓN DEL FILTRO PARA EL ATAQUE MiTM

Ilustración 91: Registro de la herramienta con


el ataque MiTM detenido.

Unidad 4
95
Taller 5
8 CREACIÓN DEL FILTRO PARA EL ATAQUE MiTM

• En la MV1, desde la aplicación QModMaster,


desconecta la comunicación modbus.

Ilustración 92: Desconexión de la comunicación modbus.

Unidad 4
96
Taller 5
8 CREACIÓN DEL FILTRO PARA EL ATAQUE MiTM

• Desde la aplicación ModbusPal, en la MV2, pulsa en


el botón «Run», para de esta forma no estar a la
escucha de peticiones de conexión modbus.

Ilustración 93: Para no estar a la escucha de peticiones de


conexión modbus, se pulsa el botón «Run» en la
aplicación ModbusPal, Unidad 4
97
Taller 5
8 CREACIÓN DEL FILTRO PARA EL ATAQUE MiTM
8.1 Enunciado ejercicio práctico 1

En este apartado deberás configurar la herramienta ettercap-graphical


como paso previo para realizar el ataque MiTM al protocolo modbus
TCP, tal como has visto a lo largo de los talleres de la unidad.

Unidad 4
98
Taller 5
8 CREACIÓN DEL FILTRO PARA EL ATAQUE MiTM
8.2 Solución ejercicio práctico 1

• En caso de que hubieras cerrado el programa,


en la máquina virtual de Kali Linux, haz clic en
el icono que hay en la barra superior y, en el
cuadro de busca que se despliega, escribe el
texto «ettercap», selecciona la aplicación
ettercap-graphical para arrancar el entorno
gráfico de la herramienta Ettercap.
• Si ya tenías el programa abierto, avanza hasta
el apartado en el que buscamos los hosts
(Host list).

Ilustración 94: En el cuadro de búsqueda de Kali


Linux se busca y selecciona la aplicación
ettercap-graphical. Unidad 4
99
Taller 5
8 CREACIÓN DEL FILTRO PARA EL ATAQUE MiTM
8.2 Solución ejercicio práctico 1

• Introduce la contraseña y arranca la herramienta Ettercap.

Ilustración 95: Introduce los datos de acceso a la


herramienta Ettercap.

Unidad 4
100
Taller 5
8 CREACIÓN DEL FILTRO PARA EL ATAQUE MiTM
8.2 Solución ejercicio práctico 1

• Esta herramienta lo primero que muestra es la ventana de configuración. Haz clic en el icono en forma de V
(Accept) para confirmar los ajustes por defecto.

Ilustración 96: Aceptar la configuración de los


ajustes por defecto.
Unidad 4
101
Taller 5
8 CREACIÓN DEL FILTRO PARA EL ATAQUE MiTM
8.2 Solución ejercicio práctico 1

• Se empieza a ejecutar la herramienta. Detén


el proceso de Unified sniffing haciendo clic
en el botón en forma de cuadrado (Start/Stop
Sniffing).

Ilustración 97: Se detiene el proceso Unified


sniffing pulsando en el botón de «Stop». Unidad 4
102
Taller 5
8 CREACIÓN DEL FILTRO PARA EL ATAQUE MiTM
8.2 Solución ejercicio práctico 1

Ilustración 98: Proceso parado.


Unidad 4
103
Taller 5
8 CREACIÓN DEL FILTRO PARA EL ATAQUE MiTM
8.2 Solución ejercicio práctico 1

• Haz clic en el icono en


forma de lupa (Scan for
hosts), y en el registro de
la herramienta se
informa que se han
añadido 5 hosts a la lista
de hosts.

Ilustración 99:Proceso de búsqueda Ilustración 100: Se han añadido


de hosts. cinco hosts a la lista de hosts.

Unidad 4
104
Taller 5
8 CREACIÓN DEL FILTRO PARA EL ATAQUE MiTM
8.2 Solución ejercicio práctico 1

• Haz clic en el icono que


hay a la derecha de la
lupa (Hosts List).

Ilustración 101: Se pulsa en el icono de al


lado de la lupa, conocido como Hosts List.
Unidad 4
105
Taller 5
8 CREACIÓN DEL FILTRO PARA EL ATAQUE MiTM
8.2 Solución ejercicio práctico 1

• Aparece una nueva pestaña donde


aparece identificada la lista de hosts
detectados. Selecciona la fila del
host identificando la Máquina virtual
1 (donde se está ejecutando la
aplicación QModMaster) y pulsa el
botón «Add to Target 1». En nuestro
caso, tiene la IP [Link]

Ilustración 102: La nueva ventana donde aparecen los hosts


detectados. Se selecciona el que posee la IP [Link] y se pulsa
el botón «Add to Target 1».
Unidad 4
106
Taller 5
8 CREACIÓN DEL FILTRO PARA EL ATAQUE MiTM
8.2 Solución ejercicio práctico 1

• Haz lo mismo para la máquina


virtual 2 (MV2, en este caso es la
que está ejecutando la aplicación
ModbusPal) pero en esta ocasión
añádeselo a Target2. En nuestro
caso corresponde con la IP
[Link].

Ilustración 103: Se selecciona el host que posee la IP [Link] y


se pulsa el botón «Add to Target 2».

Unidad 4
107
Taller 5
8 CREACIÓN DEL FILTRO PARA EL ATAQUE MiTM
8.2 Solución ejercicio práctico 1

• Haz clic en el menú de Ettercap


(representados por 3 puntos en
vertical) y selecciona la entrada
«Targets», «Current targets», para
confirmar en una nueva pestaña
(«Targets») que los objetivos
seleccionados para el ataque MiTM,
son los que nosotros le hemos
indicado.

Ilustración 104: Se accede al menú


representado por tres puntos y se selecciona Unidad 4
108
el submenú Targets. Taller 5
8 CREACIÓN DEL FILTRO PARA EL ATAQUE MiTM
8.2 Solución ejercicio práctico 1

Ilustración 105: Se accede a la opción Ilustración 106: Aparecen los hosts


Current Targets del submenú Targets. seleccionados para el ataque.

Unidad 4
109
Taller 5
8 CREACIÓN DEL FILTRO PARA EL ATAQUE MiTM
8.3 Enunciado ejercicio práctico 2

En este apartado deberás crear un filtro para utilizarlo en el ataque MiTM sobre el protocolo Modbus. Este filtro
va a detectar y bloquear las operaciones de lectura que se produzcan utilizando el protocolo Modbus, sobre un
Holding Register a la dirección y puerto de destino donde se encuentra la aplicación ModbusPal pero debes
lograr que solo detecte y bloquee las operaciones de lectura cuando el esclavo sea el número 2.

Después, ejecuta el ataque Man in the Middle y demuestra cómo no se permiten operaciones de lectura desde
la aplicación QModMaster sobre el esclavo ModbusPal identificado con el número 2.

Unidad 4
110
Taller 5
8 CREACIÓN DEL FILTRO PARA EL ATAQUE MiTM
8.4 Solución ejercicio práctico 2

• En Kali Linux, ejecuta la aplicación de terminal Terminator y divide la terminal de forma vertical con el comando
Ctrl+Shift+E.

Ilustración 107: Apertura de la aplicación Terminator.

Unidad 4
111
Taller 5
8 CREACIÓN DEL FILTRO PARA EL ATAQUE MiTM
8.4 Solución ejercicio práctico 2

Ilustración 108: Pantalla dividida de forma vertical.

Unidad 4
112
Taller 5
8 CREACIÓN DEL FILTRO PARA EL ATAQUE MiTM
8.4 Solución ejercicio práctico 2

• Accede a la carpeta Documentos/ettercap y ejecuta el editor de texto nano para crear un archivo de texto con el
comando «$ nano [Link]».

Ilustración 109: Acceso a la carpeta de Ettercap y la ejecución del


editor de texto nano.

Unidad 4
113
Taller 5
8 CREACIÓN DEL FILTRO PARA EL ATAQUE MiTM
8.4 Solución ejercicio práctico 2

Ilustración 110: Editor de texto abierto.


Unidad 4
114
Taller 5
8 CREACIÓN DEL FILTRO PARA EL ATAQUE MiTM
8.4 Solución ejercicio práctico 2

• Copia el texto de la imagen en el archivo que acabas de crear. Guarda los cambios pulsando la combinación de
teclas Ctrl+X, pulsa «s» y «enter» para guardarlo con el mismo nombre.
• El texto a copiar es el siguiente:
#############################
# nombre: [Link]
# descripción: impide que se produzca la lectura del HR (Holding Register) cuando el esclave es el número 2
#
#
# Creado para el: Incibe
# Fecha de creación: Marzo 2022
# Version: 0.1
#############################

Unidad 4
115
Taller 5
8 CREACIÓN DEL FILTRO PARA EL ATAQUE MiTM
8.4 Solución ejercicio práctico 2

# Checking to see if the source is the PLC and the protocol is Modbus
# Note: The IP address will need to be updated for your PLC
if ([Link] == ’[Link]’ && [Link] == 502) {
# Test for Read Modbus Register function 0x03 Message
if ([Link] + 6== "\x02" && [Link] + 7 == “\x03”) {
# Descartando mensajes modbus para lectura Holding Register del esclavo nº 2
drop();
# Mostrando el mensaje cuando el filtro entra en funcionamiento
msg(“Bloqueando operación de lectura HR, esclavo nº 2”);
}
}

Unidad 4
116
Taller 5
8 CREACIÓN DEL FILTRO PARA EL ATAQUE MiTM
8.4 Solución ejercicio práctico 2

Ilustración 111: Texto en el editor. Imagen 112: El editor pregunta si se


quieren guardar los cambios.
Unidad 4
117
Taller 5
8 CREACIÓN DEL FILTRO PARA EL ATAQUE MiTM
8.4 Solución ejercicio práctico 2

Ilustración 113: Cambios del editor guardados.

Unidad 4
118
Taller 5
8 CREACIÓN DEL FILTRO PARA EL ATAQUE MiTM
8.4 Solución ejercicio práctico 2

• Ejecuta el comando «etterfilter –h» para mostrar la ayuda del comando.

Ilustración 114: Ejecución del comando «etterfilter –h».


Unidad 4
119
Taller 5
8 CREACIÓN DEL FILTRO PARA EL ATAQUE MiTM
8.4 Solución ejercicio práctico 2

• Ejecuta el comando etterfilter para


compilar el archivo de texto que acabas
de crear y generar un archivo .ef que
puedas cargar en la herramienta Ettercap
para realizar el ataque MiTM:

 etterfilter -o modbusfilter-drop-
[Link] modbusfilter-drop-
[Link]

Ilustración 115: Generación de un archivo .ef cargable en la


herramienta Ettercap para realizar el ataque MiTM.

Unidad 4
120
Taller 5
8 CREACIÓN DEL FILTRO PARA EL ATAQUE MiTM
8.4 Solución ejercicio práctico 2

• En la aplicación ModbusPal (MV2), pulsa el botón «Run» para ponerla a la escucha de peticiones de conexión
modbus.

Ilustración 116: Aplicación ModbusPal (MV2) donde se pulsa el botón


«Run» para que comience la escucha de peticiones de conexión
modbus. Unidad 4
121
Taller 5
8 CREACIÓN DEL FILTRO PARA EL ATAQUE MiTM
8.4 Solución ejercicio práctico 2

• En la aplicación QModMaster (MV1), pulsa el botón «Connect» y establece la conexión con la aplicación ModbusPal.

Ilustración 117: Aplicación QModMaster (MV1) donde se pulsa el botón


«Connect» para establecer la conexión con la aplicación ModbusPal.
Unidad 4
122
Taller 5
8 CREACIÓN DEL FILTRO PARA EL ATAQUE MiTM
8.4 Solución ejercicio práctico 2

• En Kali Linux, desde la aplicación Ettercap,


accede nuevamente al menú representado
por 3 puntos en vertical y selecciona la
entrada Filters/Load a filter.

Ilustración 118: Acceso al menú Filter de Ettercap.


Unidad 4
123
Taller 5
8 CREACIÓN DEL FILTRO PARA EL ATAQUE MiTM
8.4 Solución ejercicio práctico 2

Ilustración 119: Acceso la entrada Load a filter.

Unidad 4
124
Taller 5
8 CREACIÓN DEL FILTRO PARA EL ATAQUE MiTM
8.4 Solución ejercicio práctico 2

• Selecciona el nuevo archivo de filtro compilado (extensión .ef) que has creado anteriormente y pulsa el botón «OK».

Ilustración 120: Selección del nuevo archivo de filtro compilado.


Unidad 4
125
Taller 5
8 CREACIÓN DEL FILTRO PARA EL ATAQUE MiTM
8.4 Solución ejercicio práctico 2

• El registro de información de Ettercap


informa que el filtro de contenido se ha
cargado.

Figure 121: Confirmación de que el filtro de contenido se ha cargado.

Unidad 4
126
Taller 5
8 CREACIÓN DEL FILTRO PARA EL ATAQUE MiTM
8.4 Solución ejercicio práctico 2

• Haz clic en el icono que representa una


bola del mundo (MiTM menu) y
selecciona la entrada ARP poisoning y
confirma los parámetros opcionales que
aparecen por defecto pulsando el botón
«OK».

Ilustración 122: Acceso al «MITM menu».


Unidad 4
127
Taller 5
8 CREACIÓN DEL FILTRO PARA EL ATAQUE MiTM
8.4 Solución ejercicio práctico 2

Ilustración 123: Selección de la entrada Ilustración 124: Confirmación de los


ARP poisoning. parámetros opcionales que aparecen por
defecto pulsando el botón OK.
Unidad 4
128
Taller 5
8 CREACIÓN DEL FILTRO PARA EL ATAQUE MiTM
8.4 Solución ejercicio práctico 2

• Este ataque va a consistir en la técnica


de envenenamiento de la tabla ARP de
cada uno de los sistemas operativos
que se ejecutan en las MVs 1 y 2. De
esta forma la MV3 se va a colocar en el
medio de la comunicación para poder
modificar los mensajes modbus que
reciba de la aplicación QModMaster.

Ilustración 125: Inicio del ataque donde se informa de la tipología de


ataque (ARP poisonings) y las víctimas.
Unidad 4
129
Taller 5
8 CREACIÓN DEL FILTRO PARA EL ATAQUE MiTM
8.4 Solución ejercicio práctico 2

• Por último, para lanzar el ataque,


haz clic en el icono en forma de
triángulo (Start/Stop Sniffing).

Ilustración 126: Botón para activar el


ataque (Start/Stop Sniffing).
Unidad 4
130
Taller 5
8 CREACIÓN DEL FILTRO PARA EL ATAQUE MiTM
8.4 Solución ejercicio práctico 2

Ilustración 127: Se informa de que el


ataque ha comenzado.
Unidad 4
131
Taller 5
8 CREACIÓN DEL FILTRO PARA EL ATAQUE MiTM
8.4 Solución ejercicio práctico 2

• Ahora vamos a probar,


propiamente dicho, si el ataque
funciona como queremos, para
ello, desde la aplicación
QModMaster (MV1), selecciona
la entrada «Read Holding
Registers (0x03)», «Slave
Addr» en 2 y «Number of
Registers» en 1. Ilustración 128: Aplicación Ilustración 129: Aplicación
QModMaster (MV1) donde se QModMaster (MV1) donde
selecciona la entrada Read Holding aparecen el Slave Addr en 2 y
Registers (0x03). Number of Coils en 1.

Unidad 4
132
Taller 5
8 CREACIÓN DEL FILTRO PARA EL ATAQUE MiTM
8.4 Solución ejercicio práctico 2

• Pulsa el botón «Read/Write» y verás que aparece un error donde se indica que la lectura de datos ha fallado por un
error de Timeout.

Ilustración 130: Botón Read/Write. Ilustración 131: Se indica la lectura


de datos ha fallado por un error de
Timeout.
Unidad 4
133
Taller 5
8 CREACIÓN DEL FILTRO PARA EL ATAQUE MiTM
8.4 Solución ejercicio práctico 2

• Si lo consultas aparece un
error donde se indica que la
lectura de datos ha fallado por
un error de Timeout. Luego el
ataque MiTM sobre el
protocolo Modbus ha
funcionado.

Ilustración 132: Registro indicando que la lectura ha fallado.


Esto indica que el ataque MiMT sobre el protocolo Modbus ha
funcionado. Unidad 4
134
Taller 5
8 CREACIÓN DEL FILTRO PARA EL ATAQUE MiTM
8.4 Solución ejercicio práctico 2

• Desde la aplicación QModMaster desconecta la comunicación y luego vuelve a establecer y comprueba que nos
permite leer el valor de una Coil cuando el «Slave Addr» es 1.

Ilustración 133: Desconexión en Ilustración 134: Reconexión de la QModMaster


aplicación QModMaster. donde se ve que nos permite leer una Coil
cuando el Slave Addr es 1 . Unidad 4
135
Taller 5
8 CREACIÓN DEL FILTRO PARA EL ATAQUE MiTM
8.4 Solución ejercicio práctico 2

Ilustración 135: Proceso de lectura (I). Ilustración 136: Proceso de lectura (II).

Unidad 4
136
Taller 5
8 CREACIÓN DEL FILTRO PARA EL ATAQUE MiTM
8.4 Solución ejercicio práctico 2

• Desde la herramienta Ettercap, pulsa el botón


en forma de cuadrado (Start/Stop Sniffing), así
como el botón «Stop MiTM», para detener por
completo el ataque MiTM sobre modbus.

Ilustración 137: Aplicación Ettercap donde se


pulsa el botón Start/Stop Sniffing además del
«Stop MITM» para detener el ataque.
Unidad 4
137
Taller 5
8 CREACIÓN DEL FILTRO PARA EL ATAQUE MiTM
8.4 Solución ejercicio práctico 2

• En el registro de
información de la
herramienta se informa
de este hecho.

Ilustración 138: Registro de la herramienta Ilustración 139: Aviso que confirma la


donde informa de la parada del ataque. parada del ataque.

Unidad 4
138
Taller 5
8 CREACIÓN DEL FILTRO PARA EL ATAQUE MiTM
8.4 Solución ejercicio práctico 2

• Desde la aplicación QModMaster,


desconecta la comunicación modbus.

Ilustración 140: Desconexión de la comunicación


modbus en la aplicación QModMaster.
Unidad 4
139
Taller 5
8 CREACIÓN DEL FILTRO PARA EL ATAQUE MiTM
8.4 Solución ejercicio práctico 2

• Desde la aplicación ModbusPal, pulsa


el botón «Run», para de esta forma no
estar a la escucha de peticiones de
conexión modbus.

Ilustración 141: Aplicación ModbusPal donde se pulsa el botón «Run»


para no estar a la escucha de las peticiones de conexión modbus.

Unidad 4
140
Taller 5
¡GRACIAS!

Unidad 4
Taller
1415

También podría gustarte