hacktricks/network-services-pentesting/pentesting-modbus.md
2024-02-10 18:14:16 +00:00

84 lines
4.9 KiB
Markdown
Raw Blame History

This file contains ambiguous Unicode characters

This file contains Unicode characters that might be confused with other characters. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.

<details>
<summary><strong>AWS hackleme becerilerini sıfırdan kahraman seviyesine öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong>!</strong></summary>
HackTricks'ı desteklemenin diğer yolları:
* **Şirketinizi HackTricks'te reklamınızı görmek veya HackTricks'i PDF olarak indirmek** için [**ABONELİK PLANLARI**](https://github.com/sponsors/carlospolop)'na göz atın!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* [**The PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) **katılın** veya **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)'u **takip edin**.
* **Hacking hilelerinizi** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına **PR göndererek** paylaşın.
</details>
# Temel Bilgiler
1979 yılında, Modicon tarafından geliştirilen **Modbus Protokolü**, bir mesajlaşma yapısı olarak hizmet vermektedir. Temel kullanımı, akıllı cihazlar arasında iletişimi kolaylaştırmak ve bir ana-bilgisayar/istemci-sunucu modeli altında çalışmaktır. Bu protokol, cihazların veri alışverişini verimli bir şekilde gerçekleştirmelerinde önemli bir rol oynamaktadır.
**Varsayılan port:** 502
```
PORT STATE SERVICE
502/tcp open modbus
```
# Tespit
## Modbus Enumeration
Modbus, endüstriyel otomasyon sistemlerinde kullanılan bir iletişim protokolüdür. Modbus protokolü, TCP/IP üzerinden veya seri bağlantı üzerinden çalışabilir. Modbus protokolünü hedefleyen bir saldırı gerçekleştirmek için öncelikle hedef sistemdeki Modbus cihazlarını tespit etmek gerekmektedir.
### Modbus Tespit Aracı: `modscan`
`modscan`, Modbus cihazlarını tespit etmek ve Modbus sunucularına bağlanmak için kullanılan bir araçtır. Bu araç, Modbus TCP/IP ve Modbus RTU (seri bağlantı) protokollerini destekler.
`modscan` aracını kullanarak Modbus cihazlarını tespit etmek için aşağıdaki komutu kullanabilirsiniz:
```plaintext
modscan <hedef_IP_adresi>
```
Bu komut, belirtilen IP adresine sahip hedef sistemdeki Modbus cihazlarını taramak için kullanılır.
### Modbus Tespit Aracı: `nmap`
`nmap`, ağ tarama ve keşif için yaygın olarak kullanılan bir araçtır. Modbus cihazlarını tespit etmek için `nmap` aracını kullanabilirsiniz.
Aşağıdaki komutu kullanarak `nmap` aracını kullanabilirsiniz:
```plaintext
nmap -p 502 --script modbus-discover <hedef_IP_adresi>
```
Bu komut, belirtilen IP adresine sahip hedef sistemdeki Modbus cihazlarını taramak için kullanılır.
### Modbus Tespit Aracı: `Metasploit`
`Metasploit`, birçok güvenlik testi ve saldırı senaryosu için kullanılan bir çerçevedir. Modbus cihazlarını tespit etmek için `Metasploit` kullanabilirsiniz.
`Metasploit` aracını kullanarak Modbus cihazlarını tespit etmek için aşağıdaki adımları izleyebilirsiniz:
1. `msfconsole` komutunu kullanarak `Metasploit` konsolunu başlatın.
2. `use auxiliary/scanner/modbus/modbus_discover` komutunu kullanarak Modbus tarama modülünü seçin.
3. `set RHOSTS <hedef_IP_adresi>` komutunu kullanarak hedef IP adresini ayarlayın.
4. `run` komutunu kullanarak taramayı başlatın.
Bu adımları takip ederek `Metasploit` aracını kullanarak Modbus cihazlarını tespit edebilirsiniz.
```bash
nmap --script modbus-discover -p 502 <IP>
msf> use auxiliary/scanner/scada/modbusdetect
msf> use auxiliary/scanner/scada/modbus_findunitid
```
<details>
<summary><strong>AWS hackleme becerilerini sıfırdan kahraman seviyesine öğrenmek için</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong>'ı öğrenin!</strong></summary>
HackTricks'ı desteklemenin diğer yolları:
* **Şirketinizi HackTricks'te reklamını görmek** veya **HackTricks'i PDF olarak indirmek** için [**ABONELİK PLANLARINI**](https://github.com/sponsors/carlospolop) kontrol edin!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* [**PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) **katılın** veya **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**'ı takip edin.**
* **Hacking hilelerinizi** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına **PR göndererek paylaşın**.
</details>