mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-29 16:10:54 +00:00
84 lines
4.9 KiB
Markdown
84 lines
4.9 KiB
Markdown
<details>
|
||
|
||
<summary><strong>AWS hackleme becerilerini sıfırdan kahraman seviyesine öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong>!</strong></summary>
|
||
|
||
HackTricks'ı desteklemenin diğer yolları:
|
||
|
||
* **Şirketinizi HackTricks'te reklamınızı görmek veya HackTricks'i PDF olarak indirmek** için [**ABONELİK PLANLARI**](https://github.com/sponsors/carlospolop)'na göz atın!
|
||
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
|
||
* [**The PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
|
||
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) **katılın** veya **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)'u **takip edin**.
|
||
* **Hacking hilelerinizi** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına **PR göndererek** paylaşın.
|
||
|
||
</details>
|
||
|
||
|
||
# Temel Bilgiler
|
||
|
||
1979 yılında, Modicon tarafından geliştirilen **Modbus Protokolü**, bir mesajlaşma yapısı olarak hizmet vermektedir. Temel kullanımı, akıllı cihazlar arasında iletişimi kolaylaştırmak ve bir ana-bilgisayar/istemci-sunucu modeli altında çalışmaktır. Bu protokol, cihazların veri alışverişini verimli bir şekilde gerçekleştirmelerinde önemli bir rol oynamaktadır.
|
||
|
||
**Varsayılan port:** 502
|
||
```
|
||
PORT STATE SERVICE
|
||
502/tcp open modbus
|
||
```
|
||
# Tespit
|
||
|
||
## Modbus Enumeration
|
||
|
||
Modbus, endüstriyel otomasyon sistemlerinde kullanılan bir iletişim protokolüdür. Modbus protokolü, TCP/IP üzerinden veya seri bağlantı üzerinden çalışabilir. Modbus protokolünü hedefleyen bir saldırı gerçekleştirmek için öncelikle hedef sistemdeki Modbus cihazlarını tespit etmek gerekmektedir.
|
||
|
||
### Modbus Tespit Aracı: `modscan`
|
||
|
||
`modscan`, Modbus cihazlarını tespit etmek ve Modbus sunucularına bağlanmak için kullanılan bir araçtır. Bu araç, Modbus TCP/IP ve Modbus RTU (seri bağlantı) protokollerini destekler.
|
||
|
||
`modscan` aracını kullanarak Modbus cihazlarını tespit etmek için aşağıdaki komutu kullanabilirsiniz:
|
||
|
||
```plaintext
|
||
modscan <hedef_IP_adresi>
|
||
```
|
||
|
||
Bu komut, belirtilen IP adresine sahip hedef sistemdeki Modbus cihazlarını taramak için kullanılır.
|
||
|
||
### Modbus Tespit Aracı: `nmap`
|
||
|
||
`nmap`, ağ tarama ve keşif için yaygın olarak kullanılan bir araçtır. Modbus cihazlarını tespit etmek için `nmap` aracını kullanabilirsiniz.
|
||
|
||
Aşağıdaki komutu kullanarak `nmap` aracını kullanabilirsiniz:
|
||
|
||
```plaintext
|
||
nmap -p 502 --script modbus-discover <hedef_IP_adresi>
|
||
```
|
||
|
||
Bu komut, belirtilen IP adresine sahip hedef sistemdeki Modbus cihazlarını taramak için kullanılır.
|
||
|
||
### Modbus Tespit Aracı: `Metasploit`
|
||
|
||
`Metasploit`, birçok güvenlik testi ve saldırı senaryosu için kullanılan bir çerçevedir. Modbus cihazlarını tespit etmek için `Metasploit` kullanabilirsiniz.
|
||
|
||
`Metasploit` aracını kullanarak Modbus cihazlarını tespit etmek için aşağıdaki adımları izleyebilirsiniz:
|
||
|
||
1. `msfconsole` komutunu kullanarak `Metasploit` konsolunu başlatın.
|
||
2. `use auxiliary/scanner/modbus/modbus_discover` komutunu kullanarak Modbus tarama modülünü seçin.
|
||
3. `set RHOSTS <hedef_IP_adresi>` komutunu kullanarak hedef IP adresini ayarlayın.
|
||
4. `run` komutunu kullanarak taramayı başlatın.
|
||
|
||
Bu adımları takip ederek `Metasploit` aracını kullanarak Modbus cihazlarını tespit edebilirsiniz.
|
||
```bash
|
||
nmap --script modbus-discover -p 502 <IP>
|
||
msf> use auxiliary/scanner/scada/modbusdetect
|
||
msf> use auxiliary/scanner/scada/modbus_findunitid
|
||
```
|
||
<details>
|
||
|
||
<summary><strong>AWS hackleme becerilerini sıfırdan kahraman seviyesine öğrenmek için</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong>'ı öğrenin!</strong></summary>
|
||
|
||
HackTricks'ı desteklemenin diğer yolları:
|
||
|
||
* **Şirketinizi HackTricks'te reklamını görmek** veya **HackTricks'i PDF olarak indirmek** için [**ABONELİK PLANLARINI**](https://github.com/sponsors/carlospolop) kontrol edin!
|
||
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
|
||
* [**PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
|
||
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) **katılın** veya **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**'ı takip edin.**
|
||
* **Hacking hilelerinizi** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına **PR göndererek paylaşın**.
|
||
|
||
</details>
|