mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-27 07:01:09 +00:00
110 lines
5.1 KiB
Markdown
110 lines
5.1 KiB
Markdown
# **Información del Protocolo**
|
|
|
|
Del artículo de Wikipedia sobre EtherNet/IP [http://en.wikipedia.org/wiki/EtherNet/IP](http://en.wikipedia.org/wiki/EtherNet/IP)
|
|
|
|
> EtherNet/IP fue desarrollado a finales de los años 90 por Rockwell Automation como parte de las soluciones de redes Ethernet industriales de Rockwell. Rockwell le dio a EtherNet/IP su nombre y lo entregó a ODVA, que ahora gestiona el protocolo y asegura la interoperabilidad de sistemas multi-vendedor exigiendo el cumplimiento de estándares establecidos siempre que se desarrollen nuevos productos que utilicen el protocolo.
|
|
|
|
> EtherNet/IP se utiliza principalmente en sistemas de control de automatización industrial, como plantas de procesamiento de agua, instalaciones de fabricación y servicios públicos. Varios proveedores de sistemas de control han desarrollado controladores de automatización programables y E/S capaces de comunicarse a través de EtherNet/IP.
|
|
|
|
Un dispositivo EtherNet/IP se identifica positivamente consultando TCP/44818 con un mensaje de lista de identidades (0x63). Los mensajes de respuesta determinarán si es un dispositivo EtherNet/IP y analizarán la información para enumerar el dispositivo.\
|
|
Desde [aquí](https://github.com/digitalbond/Redpoint)
|
|
|
|
**Puerto predeterminado:** 44818 UDP/TCP
|
|
```
|
|
PORT STATE SERVICE
|
|
44818/tcp open EtherNet/IP
|
|
```
|
|
# Enumeración
|
|
|
|
## **Discovering devices**
|
|
|
|
## **Descubriendo dispositivos**
|
|
|
|
### **ARP Scanning**
|
|
|
|
### **Escaneo ARP**
|
|
|
|
The first step to discover devices in the network is to perform an ARP scan. This will allow us to discover the IP addresses of the devices in the network.
|
|
|
|
El primer paso para descubrir dispositivos en la red es realizar un escaneo ARP. Esto nos permitirá descubrir las direcciones IP de los dispositivos en la red.
|
|
|
|
```bash
|
|
nmap -sn 192.168.1.0/24
|
|
```
|
|
|
|
### **CIP Scanning**
|
|
|
|
### **Escaneo CIP**
|
|
|
|
Once we have the IP addresses of the devices, we can perform a CIP scan to discover the devices that support the CIP protocol.
|
|
|
|
Una vez que tenemos las direcciones IP de los dispositivos, podemos realizar un escaneo CIP para descubrir los dispositivos que admiten el protocolo CIP.
|
|
|
|
```bash
|
|
nmap -sU -p 2222 --script enip-info 192.168.1.1
|
|
```
|
|
|
|
## **Discovering services**
|
|
|
|
## **Descubriendo servicios**
|
|
|
|
### **Banner Grabbing**
|
|
|
|
### **Obtención de banners**
|
|
|
|
Once we have discovered the devices and the services they are running, we can perform banner grabbing to obtain information about the services.
|
|
|
|
Una vez que hemos descubierto los dispositivos y los servicios que están ejecutando, podemos realizar la obtención de banners para obtener información sobre los servicios.
|
|
|
|
```bash
|
|
nmap -sV -p 2222 --script enip-info 192.168.1.1
|
|
```
|
|
|
|
### **Default Credentials**
|
|
|
|
### **Credenciales predeterminadas**
|
|
|
|
We can also try to log in to the services using default credentials.
|
|
|
|
También podemos intentar iniciar sesión en los servicios utilizando credenciales predeterminadas.
|
|
|
|
```bash
|
|
python3 ./enum4linux-ng.py -U users.txt -P passwords.txt 192.168.1.1
|
|
```
|
|
|
|
### **Brute Force**
|
|
|
|
### **Fuerza bruta**
|
|
|
|
If default credentials do not work, we can try to brute force the credentials.
|
|
|
|
Si las credenciales predeterminadas no funcionan, podemos intentar realizar un ataque de fuerza bruta contra las credenciales.
|
|
|
|
```bash
|
|
hydra -L users.txt -P passwords.txt 192.168.1.1 enip
|
|
```
|
|
```bash
|
|
nmap -n -sV --script enip-info -p 44818 <IP>
|
|
pip3 install cpppo
|
|
python3 -m cpppo.server.enip.list_services [--udp] [--broadcast] --list-identity -a <IP>
|
|
```
|
|
# Shodan
|
|
|
|
* `port:44818 "nombre del producto"`
|
|
|
|
|
|
<details>
|
|
|
|
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
|
|
|
|
- ¿Trabajas en una **empresa de ciberseguridad**? ¿Quieres ver tu **empresa anunciada en HackTricks**? ¿O quieres tener acceso a la **última versión de PEASS o descargar HackTricks en PDF**? ¡Consulta los [**PLANES DE SUSCRIPCIÓN**](https://github.com/sponsors/carlospolop)!
|
|
|
|
- Descubre [**The PEASS Family**](https://opensea.io/collection/the-peass-family), nuestra colección exclusiva de [**NFTs**](https://opensea.io/collection/the-peass-family)
|
|
|
|
- Obtén el [**swag oficial de PEASS y HackTricks**](https://peass.creator-spring.com)
|
|
|
|
- **Únete al** [**💬**](https://emojipedia.org/speech-balloon/) [**grupo de Discord**](https://discord.gg/hRep4RUj7f) o al [**grupo de telegram**](https://t.me/peass) o **sígueme** en **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
|
|
|
- **Comparte tus trucos de hacking enviando PR al [repositorio de hacktricks](https://github.com/carlospolop/hacktricks) y al [repositorio de hacktricks-cloud](https://github.com/carlospolop/hacktricks-cloud)**.
|
|
|
|
</details>
|