工控安全入门分析.docx

上传人:b****7 文档编号:9454143 上传时间:2023-02-04 格式:DOCX 页数:11 大小:483.55KB
下载 相关 举报
工控安全入门分析.docx_第1页
第1页 / 共11页
工控安全入门分析.docx_第2页
第2页 / 共11页
工控安全入门分析.docx_第3页
第3页 / 共11页
工控安全入门分析.docx_第4页
第4页 / 共11页
工控安全入门分析.docx_第5页
第5页 / 共11页
点击查看更多>>
下载资源
资源描述

工控安全入门分析.docx

《工控安全入门分析.docx》由会员分享,可在线阅读,更多相关《工控安全入门分析.docx(11页珍藏版)》请在冰豆网上搜索。

工控安全入门分析.docx

工控安全入门分析

0x00写在前面

工业4.0,物联网趋势化,工控安全实战化。

安全从业保持敏感,本篇以科普角度对工控安全做入门分析,大牛绕过,不喜轻喷。

0x01专业术语

SCADA:

数据采集与监视控制系统

ICS:

工业控制系统

DCS:

分布式控制系统/集散控制系统

PCS:

过程控制系统

ESD:

应急停车系统

PLC:

可编程序控制器(ProgrammableLogicController)

RTU:

远程终端控制系统

IED:

智能监测单元

HMI:

人机界面(HumanMachineInterface)

MIS:

管理信息系统(ManagementInformationSystem)

SIS:

生产过程自动化监控和管理系统(Supervisory Information System)

MES:

制造执行管理系统

0x02协议端口及测试脚本

∙协议科普

oModbus

MODBUS协议定义了一个与基础通信层无关的简单协议数据单元(PDU)。

特定总线或网络上的MODBUS协议映射能够在应用数据单元(ADU)上引入一些附加域。

安全问题:

▪缺乏认证:

仅需要使用一个合法的Modbus地址和合法的功能码即可以建立一个Modbus会话

▪缺乏授权:

没有基于角色的访问控制机制,任意用户可以执行任意的功能。

▪缺乏加密:

地址和命令明文传输,可以很容易地捕获和解析

oPROFIBUS

一种用于工厂自动化车间级监控和现场设备层数据通信与控制的现场总线技术,可实现现场设备层到车间级监控的分散式数字控制和现场通信网络

oDNP3

DNP(DistributedNetworkProtocol,分布式网络协议)是一种应用于自动化组件之间的通讯协议,常见于电力、水处理等行业。

简化OSI模型,只包含了物理层,数据层与应用层的体系结构(EPA)。

SCADA可以使用DNP协议与主站、RTU、及IED进行通讯。

oICCP

电力控制中心通讯协议。

oOPC

过程控制的OLE(OLEforProcessControl)。

OPC包括一整套接口、属性和方法的标准集,用于过程控制和制造业自动化系统。

oBACnet

楼宇自动控制网络数据通讯协议(ADataCommunicationProtocolforBuildingAutomationandControlNetworks)。

BACnet协议是为计算机控制采暖、制冷、空调HVAC系统和其他建筑物设备系统定义服务和协议

oCIP

通用工业协议,被deviceNet、ControINet、EtherNet/IP三种网络所采用。

oSiemensS7

属于第7层的协议,用于西门子设备之间进行交换数据,通过TSAP,可加载MPI,DP,以太网等不同物理结构总线或网络上,PLC一般可以通过封装好的通讯功能块实现。

o其他工控协议

IEC60870-5-104、EtherNet/IP、TridiumNiagaraFox、CrimsonV3、OMRONFINS、PCWorx、ProConOs、MELSEC-Q。

按需求自行查阅资料。

∙信息探测

o协议测试脚本

PS:

简要测试,大量脚本自行测试。

o相关搜索引擎

Shodan搜索

PS:

Shodan搜索引擎介绍 

Zoomeye搜索

PS:

敏感信息,你懂得。

oEthernet/IP44818

nmap-p44818--scriptenip-enumerate.nse85.132.179.*

oModbus502

nmap--scriptmodicon-info.nse-Pn-p502-sV91.83.43.*

oIEC61870-5-101/1042404

nmap-Pn-n-d--scriptiec-identify.nse--script-args=iec-identify-p240480.34.253.*

oSiemensS7102

nmap-p102--scripts7-enumerate-sV140.207.152.*

nmap-d--scriptmms-identify.nse--script-args='mms-identify.timeout=500'-p102IP

oTridiumNiagaraFox1911

nmap-p1911--scriptfox-info99.55.238.*

o意义何在

上述NSE脚本意义:

1.定位工控系统及协议模块。

2.收集目标工控的信息,如版本、内网IP、模块、硬件信息等。

3.结合对应的NSE脚本进一步拓展,例如自定义空间搜素引擎。

∙脚本资源

oGithub测试脚本

  

oExploit-db测试脚本

  

0x03乌云工控漏洞的分析

∙工控相关漏洞分析

针对乌云主站的漏洞进行关键字搜索:

工控(31)、SCADA(15)、Modbus(9)、PLC并进一步整合得到如下列表。

在以上的漏洞列表中,可以得出如下结论:

1.乌云工控漏洞的案例中,绝大多起因是弱口令(弱口令最多的是123456,其次是admin)、注入类漏洞。

2.能够挖出工控的精华漏洞的人也是特定的那几位,且在Kcon2015也有过演讲。

3.挖掘此类漏洞主要解决两个问题

1.如何找到工控相关的系统和地址

2.Getshell后,基于工控知识如何操控系统

4.根据漏洞中的细节可以进一步的复测和拓展,进而为工控系统的漏洞挖掘提供非线性思路。

1.结合GHDB关键字的搜素:

例如inurl:

SCADA……

2.链接地址含SCADA、Modbus等协议的关键字……

3.其他KEY:

MIS、SIS、DCS、PLC、ICS、监控系统……

4.相关公司:

南京科远、金风科技、天能集团、国电南瑞、华润燃气、积成电子、重庆三峰、东方电子……

5.至于利用以上四点去做什么,呵呵…

∙工控精华漏洞分析

乌云工控相关的精华漏洞如下7个,在思路亮点中分析了漏洞的核心,同样也可能是获得打雷精华的理由。

几乎共同点均是操控了对应的工控系统。

0x04参考资源

∙工控专题

oZoomEye工控专题:

 

oShodan工控专题:

∙牛人分享

oZ-0ne专注于工控安全攻防技术研究:

o网络空间工控设备的发现与入侵:

o工控安全攻防演练场景实现分享(轨道交通):

o工业网络渗透,直击工控安全的罩门(zph,暂无资料)

o工控系统安全威胁与应对探索(Kimon)

oExploitPLContheinternet(Z-0ne):

∙其他参考

oGoogle&baidu

o协议安全分析专业公司——科诺康:

oModbus通讯协议学习-认识篇:

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 党团工作 > 入党转正申请

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1