martes, 16 de diciembre de 2014

La Confederación Hidrográfica del Segura lista para ser hackeada.

Bien es sabido por todos que una de las partes más importantes del proceso de un ataque consiste en la recopilación de información, la cual en ocasiones puede suponer hasta un 80% del tiempo de la auditoría o ataque. Práticamente sin información sobre el objetivo no se podría realizar dicho ataque. A día de hoy es más común encontrar artículos que hablan sobre la concienciación de la seguridad informática, y sobre todo de lo importante que es no exponer demasiados datos en nuestro "desarrollo" o sitio web.
Como caso práctico voy a mostrar la cantidad de información que ha decidido mostrar de manera abierta la Confederación Hidrográfica del Segura (CHS) en su página web oficial.

Img 1: Página web de la Confederación Hidrográfica del Segura


Antes de comenzar con la recopilación de información hemos de recordar que, cito textualmente de la web:

"La Confederación Hidrográfica del Segura, es un organismo autónomo de la Administración General del Estado, adscrito, a efectos administrativos, al Ministerio de Agricultura, Alimentación y Medio Ambiente."

Esto quiere decir que es el organismo de gestión, regulador y mantenedor de las aguas, riegos y acciones de la cuenca del Segura y de sus afluentes.

Algunas de sus funciones son:
  • La elaboración del plan hidrológico de cuenca, así como su seguimiento y revisión.
  • La administración y control del dominio público hidráulico.
  • La administración y control de los aprovechamientos de interés general o que afecten a más de una Comunidad Autónoma.
  • El proyecto, la construcción y explotación de las obras realizadas con cargo a los fondos propios del Organismo, y las que les sean encomendadas por el Estado.
  • Las que se deriven de los convenios con Comunidades Autónomas, Corporaciones Locales y otras Entidades públicas o privadas, o de los suscritos con los particulares.
Supongo que cuando se creó la web de la CHS la principal intención de ésta sería tener una gran cantidad de información de interés para los usuarios externos o para usuarios de distintos departamentos técnicos. Sin embargo no tuvieron en cuenta que exponer demasiada información podría ser perjudicial para su entorno/infraestructura.

Indagando un poco por los contenidos de la página vemos que existe un apartado llamado SAIH, Sistema Automático de Información Hidrológica. En el cual se recoge toda la información en cuanto a aspetos técnicos de toda la parte hidrológica.
Dentro de toda esta información podemos encontrar un cursioso apartando con el nombre de: SAIH-Segura-Infraestructura> Subsistema informático.

Aquí es donde empezamos a ver información de interés que no tiene desperdicio alguno

Img 2: Información expuesta de la infraestructura y sus sistemas SCADA
Si nos paramos detenidamente a leer su contenido, nos muestra el sistema SCADA con el que está montado, el lenguaje de programación con el que está desarrolado, el motor de bases de datos que utiliza, el entorno gráfico, el software, y hasta un bonito esquema de la infraestructura a nivel informático

Img 3: esqueda de SCADA

Si todo esta información la ordenamos nos quedaría lo siguiente:

Sistema de Adquisición, Supervisión y Control de Datos (SCADA), del SAIH Segura

  • Lenguaje de programación: Fortran 
  • Sistema operativo: Open VMS
  • Base de Datos: RDB de Digital (ahora Oracle)
  • Entorno gráfico: GKS (Graphics Kernel System) 
  • Formato de pantallas: Dec Forms. Este Software comenzó a funcionar bajo un MicroVax 6000-510 de Digital, posteriormente en un Alpha Server 1200 de Digital y actualmente un Alpha Server DS25
  • Servidor actual del SAIH: conectado a una red de Área Local Ethernet conmutada a un Gigabit, de estructura en árbol que recorre longitudinal y transversalmente las cinco plantas del edificio de la Confederación Hidrográfica del Segura
  • Los Usuarios con ordenadores personales en entorno Windows: acceden al sistema SAIH a través de la red conectándose al servidor SAIH con un software de emulación de terminal – X, denominado Excursión
  • Otros usuarios más especializados: disponen de estaciones de trabajo VaxStation 4000-VLC que se conectan al servidor SAIH vía Decnet.
En resumen nos acaban de dar bastante información como para que un atacante se plantee realizar una búsqueda de vulnerabilidades en sus sistemas para controlar el sistema de SCADA. Del cual ya tenemos hasta un esquema de la infraestructura como ya he comentado antes.

No contentos con exponer información específica de sus sistemas y su entorno, se han dejado algunas otras fugas de información por culpa de un mal desarrollo de la aplicación web.

Concretmente el buscador de la página realiza algunas busquedas demasiado "avanzadas". Yo comparo el buscador de la CHS con el de Google, puesto que "indexa" todas sus páginas, incluidas las que nos son públicas.

Cuando realizamos una búsqueda de la palabra "sql" el resultado es ... el contedido del código fuente de aquellos archivos que contienen la palabra sql, pudiendo ver las conexiones a base de datos que se realizan, o el nombre de las propias bases de datos o tablas.

Img 4: Resultados de consultas SQL en el buscador

Sabiendo todo esto no es de extrañar que el día menos pensado aparezca la web o el servidor hackeados. Y eso sería lo de menos, seguramente a alguien le interese mucho más controlar sus sistemas SCADA para "jugar".