<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Siemens - RiskInsight</title>
	<atom:link href="https://www.riskinsight-wavestone.com/tag/siemens/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.riskinsight-wavestone.com/tag/siemens/</link>
	<description>Le blog cybersécurité des consultants Wavestone</description>
	<lastBuildDate>Mon, 26 Apr 2021 07:15:00 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/Blogs-2024_RI-39x39.png</url>
	<title>Siemens - RiskInsight</title>
	<link>https://www.riskinsight-wavestone.com/tag/siemens/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Pentesting ICS 101</title>
		<link>https://www.riskinsight-wavestone.com/2018/12/pentesting-ics-one-0-one/</link>
		
		<dc:creator><![CDATA[Ris4InsigHt]]></dc:creator>
		<pubDate>Thu, 06 Dec 2018 07:07:25 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Ethical Hacking & Incident Response]]></category>
		<category><![CDATA[attaque]]></category>
		<category><![CDATA[ICS]]></category>
		<category><![CDATA[Industrie 4.0]]></category>
		<category><![CDATA[Manufacturing]]></category>
		<category><![CDATA[maquette]]></category>
		<category><![CDATA[Schneider]]></category>
		<category><![CDATA[Siemens]]></category>
		<category><![CDATA[train]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=15531</guid>

					<description><![CDATA[<p>Wavestone possède depuis plusieurs années des démonstrateurs sur la sécurité des systèmes industriels. En particulier, vous avez peut-être déjà rencontré notre maquette de train et bras robotiques avec un capture the Flag physique ! Cette maquette de train est principalement...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2018/12/pentesting-ics-one-0-one/">Pentesting ICS 101</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h2></h2>
<div class="separator" style="clear: both; text-align: center;">
<figure id="post-15533 media-15533" class="align-none"><img fetchpriority="high" decoding="async" class="aligncenter wp-image-15533 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/04/985A0069.jpg" alt="" width="640" height="426" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/04/985A0069.jpg 640w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/04/985A0069-287x191.jpg 287w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/04/985A0069-59x39.jpg 59w" sizes="(max-width: 640px) 100vw, 640px" /></figure>
</div>
<p>Wavestone possède depuis plusieurs années des démonstrateurs sur la sécurité des systèmes industriels. En particulier, vous avez peut-être déjà rencontré notre maquette de train et bras robotiques avec un <b>capture the Flag physique </b>!</p>
<p>Cette maquette de train est principalement utilisée pour des workshops dans des<b> conférences de sécurité </b>(Black Hat Europe 2014, BruCON 2015 &amp; 2017, DEF CON 2016 &amp; 2018, Bsides LV, etc.), ou des <b>cours en école d&rsquo;ingénieurs</b> (EPITA, Mines, ESIEA, Télécom Sud Paris, etc.).</p>
<p>En plus des conférences et des cours en école, nous avons tourné cet été une <b>vidéo</b> de la maquette afin de présenter les principales attaques sur les systèmes industriels, et en particulier <b>l’insécurité des protocoles industriels.</b></p>
<p>La première partie de la vidéo rappelle ce que sont les systèmes industriels et présente les <b>principales familles de risques et vulnérabilités</b> sur ces systèmes :</p>
<ul>
<li>Des défauts d’organisation et de sensibilisation des acteurs</li>
<li>L’absence de supervision de sécurité</li>
<li>L’absence de mécanismes de sécurité dans les équipements et les protocoles</li>
<li>La non-maitrise des sous-traitants et de la maintenance</li>
<li>La ségrégation inexistante des réseaux</li>
<li>L’absence de patch management</li>
</ul>
<p><iframe src="https://tinyurl.com/y7527yhk" width="560" height="315" frameborder="0" allowfullscreen="allowfullscreen"></iframe></p>
<p>La seconde partie de la vidéo rentre plus dans la pratique, avec tout d’abord la présentation de la maquette : les automates, la supervision ainsi que le fonctionnement général.<br />
L’objectif est d’attaquer les automates : il faut arrêter le train et attraper son drapeau à l’aide des bras robotiques.<br />
Différents outils de lecture et écriture de registres sont alors présentés :</p>
<ul>
<li>S7getDB pour les automates Siemens</li>
<li>Mbtget pour les automates Schneider</li>
</ul>
<p>Enfin, nous concluons sur le fait qu’il est relativement<br />
facile de piloter les automates de manière illégitime avec des outils<br />
implémentant les protocoles de communication industriel. Par ailleurs, bien que<br />
de nouvelles gammes d’automates, plus robustes, existent chez certains<br />
constructeurs, la première étape de sécurisation consiste à <b>cloisonner et<br />
filtrer </b>ses réseaux industriels</p>
<p><iframe src="https://tinyurl.com/yaxwx4ev" width="560" height="315" frameborder="0" allowfullscreen="allowfullscreen"></iframe></p>
<div class="MsoNormal"></div>
<div class="MsoNormal">Vous pouvez trouver les différents outils présentés dans la vidéo, ainsi que nos autres outils aux adresses ci-dessous :</div>
<ul>
<li>Outils pour la lecture et l’écriture de registres (Modbus ou S7)
<ul>
<li>Mbtget – outil perl pour les requêtes de lecture/écriture Modbus <a href="https://github.com/sourceperl/mbtget">https://github.com/sourceperl/mbtget</a></li>
<li>S7get et S7getDB – outil python pour les requêtes de lecture/écriture sur les automates Siemens développé par Wavestone : <a href="https://github.com/wavestone-cdt/s7-get">https://github.com/wavestone-cdt/s7-get</a></li>
</ul>
</li>
<li>Modbusclient – module Metasploit pour les requêtes de lecture/écriture Modbus (contribution Wavestone) : <a href="https://github.com/rapid7/metasploit-framework/blob/master/modules/auxiliary/scanner/scada/modbusclient.rb">https://github.com/rapid7/metasploit-framework/blob/master/modules/auxiliary/scanner/scada/modbusclient.rb </a></li>
<li>Outils utilisant la fonction 90 de Modbus pour l’administration (un article détaillé est par ailleurs disponible ici : <a href="https://www.securityinsider-wavestone.com/2018/02/fun-with-modbus-0x5a.html">https://www.securityinsider-wavestone.com/2018/02/fun-with-modbus-0x5a.html</a></li>
<li>Modicon_command_CTv2 – module Metasploit pour arrêter/démarrer une CPU (contribution Wavestone) :<a href="https://github.com/wavestone-cdt/fun-with-modbus-0x5a/blob/master/modicon_command_CTv2.rb"> https://github.com/wavestone-cdt/fun-with-modbus-0x5a/blob/master/modicon_command_CTv2.rb</a></li>
<li>Modicon_stux_transfer_ASO – module Metasploit pour télécharger le programme d’un automate (contribution Wavestone) : <a href="https://github.com/wavestone-cdt/fun-with-modbus-0x5a/blob/master/modicon_stux_transfer_ASO.rb">https://github.com/wavestone-cdt/fun-with-modbus-0x5a/blob/master/modicon_stux_transfer_ASO.rb</a></li>
<li>Schneider – module pour forcer les entrées / sorties d’un automate développé par Wavestone : <a href="https://github.com/wavestone-cdt/fun-with-modbus-0x5a/blob/master/schneider.rb">https://github.com/wavestone-cdt/fun-with-modbus-0x5a/blob/master/schneider.rb</a></li>
</ul>
<div class="MsoNormal"></div>
<div class="MsoNormal"></div>
<div class="MsoNormal"></div>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2018/12/pentesting-ics-one-0-one/">Pentesting ICS 101</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
