Ciberseguridad Ofensiva: Hackeando un PLC Modbus en 3 Pasos
Modbus no tiene seguridad. Cero. Te mostramos lo ridículamente fácil que es apagar una planta si dejas el puerto 502 abierto, y cómo blindarlo.

¿Automatización sin complicaciones?
Checklist: 10 Pasos para Digitalizar tu Planta
Evita errores costosos en tu implementación
Sin spam. Cancela cuando quieras. Usado por 500+ ingenieros.
Modbus fue creado en 1979. En esa época, internet no existía y la seguridad física (una puerta con llave) era la única seguridad necesaria. Hoy, conectamos esos mismos equipos a redes Ethernet.
El problema es simple: Modbus TCP no tiene autenticación.
Si yo puedo enviar un paquete a la IP de tu PLC en el puerto 502, el PLC obedecerá. No pregunta "¿Quién eres?". No pide contraseña. Simplemente ejecuta.
La "Kill Chain" Simplificada #
# Paso 1: Reconocimiento (Shodan)
Buscar PLCs expuestos públicamente: port:502 country:"CL". (Aparecen miles).
# Paso 2: Escaneo
Digitaliza tu Planta con iGromi
Agenda una demo de 30 min y descubre cómo aumentar tu productividad.
Usar Nmap para identificar registros activos: nmap -p 502 --script modbus-discover 192.168.1.50
# Paso 3: Inyección de Comando
Usar un cliente Python simple para escribir un '0' en la bobina de "Parada de Emergencia".
client.write_coil(0, False) # Bye bye producción
Cómo Evitar el Desastre #
No necesitas tirar tus PLCs viejos. Necesitas Envolverlos.
- NUNCA EXPONER EL PUERTO 502 A INTERNET: Regla de oro. Usa VPNs.
- Segmentación Macroscópica: La red de PLCs no debe tener ruta hacia la red de oficinas.
- Firewall Industrial (Deep Packet Inspection): Un firewall que entienda Modbus puede decir: "La IP de Ingeniería puede LEER y ESCRIBIR, pero la IP del HMI solo puede LEER". Bloquea escrituras no autorizadas a nivel de paquete.
La seguridad por oscuridad ("Nadie sabe mi IP") ya no funciona. Los bots escanean todo IPv4 en minutos.


