hacktricks/network-services-pentesting/44818-ethernetip.md
carlospolop 63bd9641c0 f
2023-06-05 20:33:24 +02:00

5.1 KiB

Información del Protocolo

Del artículo de Wikipedia sobre EtherNet/IP http://en.wikipedia.org/wiki/EtherNet/IP

EtherNet/IP fue desarrollado a finales de los años 90 por Rockwell Automation como parte de las soluciones de redes Ethernet industriales de Rockwell. Rockwell le dio a EtherNet/IP su nombre y lo entregó a ODVA, que ahora gestiona el protocolo y asegura la interoperabilidad de sistemas multi-vendedor exigiendo el cumplimiento de estándares establecidos siempre que se desarrollen nuevos productos que utilicen el protocolo.

EtherNet/IP se utiliza principalmente en sistemas de control de automatización industrial, como plantas de procesamiento de agua, instalaciones de fabricación y servicios públicos. Varios proveedores de sistemas de control han desarrollado controladores de automatización programables y E/S capaces de comunicarse a través de EtherNet/IP.

Un dispositivo EtherNet/IP se identifica positivamente consultando TCP/44818 con un mensaje de lista de identidades (0x63). Los mensajes de respuesta determinarán si es un dispositivo EtherNet/IP y analizarán la información para enumerar el dispositivo.
Desde aquí

Puerto predeterminado: 44818 UDP/TCP

PORT      STATE SERVICE
44818/tcp open  EtherNet/IP

Enumeración

Discovering devices

Descubriendo dispositivos

ARP Scanning

Escaneo ARP

The first step to discover devices in the network is to perform an ARP scan. This will allow us to discover the IP addresses of the devices in the network.

El primer paso para descubrir dispositivos en la red es realizar un escaneo ARP. Esto nos permitirá descubrir las direcciones IP de los dispositivos en la red.

nmap -sn 192.168.1.0/24

CIP Scanning

Escaneo CIP

Once we have the IP addresses of the devices, we can perform a CIP scan to discover the devices that support the CIP protocol.

Una vez que tenemos las direcciones IP de los dispositivos, podemos realizar un escaneo CIP para descubrir los dispositivos que admiten el protocolo CIP.

nmap -sU -p 2222 --script enip-info 192.168.1.1

Discovering services

Descubriendo servicios

Banner Grabbing

Obtención de banners

Once we have discovered the devices and the services they are running, we can perform banner grabbing to obtain information about the services.

Una vez que hemos descubierto los dispositivos y los servicios que están ejecutando, podemos realizar la obtención de banners para obtener información sobre los servicios.

nmap -sV -p 2222 --script enip-info 192.168.1.1

Default Credentials

Credenciales predeterminadas

We can also try to log in to the services using default credentials.

También podemos intentar iniciar sesión en los servicios utilizando credenciales predeterminadas.

python3 ./enum4linux-ng.py -U users.txt -P passwords.txt 192.168.1.1

Brute Force

Fuerza bruta

If default credentials do not work, we can try to brute force the credentials.

Si las credenciales predeterminadas no funcionan, podemos intentar realizar un ataque de fuerza bruta contra las credenciales.

hydra -L users.txt -P passwords.txt 192.168.1.1 enip
nmap -n -sV --script enip-info -p 44818 <IP>
pip3 install cpppo
python3 -m cpppo.server.enip.list_services [--udp] [--broadcast] --list-identity -a <IP>

Shodan

  • port:44818 "nombre del producto"
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥