首页 体育 教育 财经 社会 娱乐 军事 国内 科技 互联网 房产 国际 女人 汽车 游戏

工控安全入门之攻与防

2020-01-02

1)Python所依靠环境

在个人装置进程中,python-nmap,gnureadline运用pip装置未成功,独自下载相关依靠包进行装置

gnureadline requestsparamikobeautifulsoup4pysnmppython-nmapscapy

装置方法:

1)git clone https://github.com/dark-lbp/isf/

2)cd isf

3)python isf.py 发动

装置完成后,运用python isf.py,发动结构,如下图所示: 因为扫描和进犯操作仅模块不同,所以咱们直接运用西门子plc缝隙运用模块进行进犯测验,首要show options参数能够需求设置的相关参数如下图所示,:

exploits/plcs/siemens/s7_300_400_plc_control

此处设置进犯方针为咱们上面树立的蜜罐靶机,然后履行进犯模块:

set target 192.168.0.105
run

检查蜜罐发现收到了来自于进犯模块数据包。 至此,一个简略的模仿进犯流程完毕。

以以下事例简略介绍几个网络空间安全查找引擎,排名不分先后,若想了解更多材料,请至”TideSec安全团队“专栏检查。

FOFA-网络空间安全查找引擎

网络空间财物检索体系是世界上数据掩盖更完好的IT设备查找引擎,具有全球联网IT设备更全的DNA信息。探究全球互联网的财物信息,进行财物及缝隙影响规模剖析、运用散布计算、运用盛行度态势感知等。

例如查找全球规模内,端口为102协议为S7的网络空间财物port=”102″ protocol==”s7″

ZoomEye-网络空间查找引擎

钟馗之眼网络空间查找引擎是国内安全公司知道创宇开发的网络空间查找引擎,经过这个查找引擎敞开他们的海量数据库,包含操作体系,Web服务,服务端言语,Web开发结构,Web运用,前端库及第三方组件等等,结合NMAP大规模扫描成果进行整合。

例如查找全球规模内,端口为102协议为S7的网络空间财物port:102 +app:”Siemens S7 PLC” Shodan-物联网的查找引擎

相对于ZoomEye,Shodan更侧重于主机层面,作为一个针对网络设备的查找引擎,它能够在极短的时刻内涵全球设备中查找到你想找的设备信息,此外Shodan是世界上第一个针对Internet衔接设备的查找引擎。

例如查找全球规模内,端口为102协议为S7的网络空间财物module: s7 port:102″

Nmap是一款开源免费的网络发现和安全审计东西。软件姓名Nmap是Network Mapper的简称。Nmap开端是由Fyodor在1997年开端创立的。随后在开源社区许多的志愿者参加下,该东西逐步成为最为盛行安全必备东西之一。一般状况下,Nmap用于罗列网络主机清单、办理服务晋级调度、监控主机或服务运转状况。Nmap能够检测方针机是否在线、端口敞开状况、侦测运转的服务类型及版别信息、侦测操作体系与设备类型等信息。

咱们运用Nmap脚本能够对S7、modbus的plc设备进行具体扫描勘探。

Nmap默许装置在Windows环境下的脚本方位:

C:\Program Files \Nmap\scripts,首要咱们将自己搜集有关工控扫描脚本复制到scripts目录下,如下图所示:

以下为Nmap脚本参数的规矩:

-sC: 等价于 –script=default,运用默许类别的脚本进行扫描。
–script=: 运用某个或某类脚本进行扫描,支撑通配符描绘
–script-args=: 为脚本供给默许参数
–script-args-file=filename: 运用文件来为脚本供给参数
–script-trace: 显现脚本履行进程中发送与接纳的数据
–script-updatedb: 更新脚本数据库
–script-help=: 显现脚本的协助信息,其间部分能够逗号分隔的文件或脚本类别。

以下为Nmap脚本履行格局:

履行单个脚本:nmap –script /path/to/script.nse
履行多个脚本:nmap –script /path/to/script.nse,/another/path/script2.nse
履行文件夹包含的一切脚本:nmap –script/path/to/folder/

勘探s7协议的设备具体信息:

nmap -v -script s7-info 172.16.111.162 -p 102,如下图所示:

工控协议还有还有许多,因为团队内小伙伴文章中现已对工控的财物发现和辨认进行了具体的论述,故此处暂时以勘探s7协议的设备为举例。

Modbus
Modbus协议是运用于电子操控器上的一种协议。经过此协议设备间能够通讯。它已成为一通用工业标准。
port:502
module modbus
Siemens S7
s7协议是SIEMENS s7协议族的标准通讯协议,运用s7-运用接口的通讯不依靠特定的总线体系。
port:102
module: s7
DNP是一种运用于自动化组件之间的通讯协议,常见于电力、水处理等职业。SCADA可 以运用DNP协议与主站、RTU、及IED进行通讯。
port:20000 source address
module: dnp3
Niagara Fox
Fox协议是Tridium公司开发的Niagara结构的一部分,广泛运用于楼宇自动化操控体系。
port:1911,4911 product:Niagara
module: fox
BACnet
楼宇自动操控网络数据通讯协议是针对采暖、通风、空调、制冷操控设备所规划,一起也为其他楼宇操控体系的集成供给一个基本原则。
port:47808
module: bacnet
EtherNet/IP
Ethernet/IP是一个面向工业自动化运用的工业运用层协议。它树立在标准UDP/IP与TCP/IP协议之上,运用固定的以太网硬件和软件,为装备、拜访和操控工业自动化设备界说了一个运用层协议。
port 44818
module: ethernetip, ethernetip-udp
GE-SRTP
GE-SRTP协议由美国通用电气公司开发,GE PLC能够经过GE-SRTP进行数据通讯和数据传输。
port:18245,18246 product: general electric 
module: general-electric-srtp
HART-IP
HART协议是美国Rosement公司于1985年推出的一种用于现场智能仪表和操控室设备之间的通讯协议。现已成为全球智能仪表的工业标准 。
port:5094 hart-ip
module: hart-ip-udp
PCWorx
PCWorx协议由菲尼克斯电气公司开发,现在广泛运用于工控体系。PCWORX3.11是菲尼克斯电气公司的专用协议。
port:1962 PLC
module: pcworx
MELSEC-Q
MELSEC-Q系列设备运用专用的网络协议进行通讯,该系列设备能够供给高速、大容量的数据处理和机器操控。
port:5006,5007 product:mitsubishi
module: melsec-q-tcp
OMRON FINS
欧姆龙PLC运用网络协议FINS进行通讯,可经过多种不同的物理网络,如以太网、操控器衔接等。
port:9600 response code
module: omron-tcp
Crimson v3
协议被Crimson桌面软件用于与Red Lion G306工控体系的HMI人机接口。
port:789 product: Red Lion Controls 
redlion-crimson3
Codesys
CoDeSys编程接口在全球规模内运用广泛,全球上百个设备制造商的自动化设备中都是用了该编程接口。
module: codesys
IEC 60870-5-104
IEC 60870-5-104是世界电工委员会拟定的一个标准,用于适应和引导电力体系调度自动化的开展,标准调度自动化及远动设备的技能功用。
port:2404 asdu address
module: iec-104
ProConOS
ProConOS是德国科维公司开发的用于PLC的实时操作体系,它是一个高功用的PLC运转时引擎,现在广泛运用于根据嵌入式和PC的工控体系。
port:20547 PLC
module: proconos
moxa-nport
Moxa 串口服务器专为工业运用而规划。不通装备组合的串口服务器更能契合不同工业现场的需求。NPort系列串口服务器让传统 RS-232/422/485设备当即联网,供给您根据IP的串口联网解决方案。
port:4800
moxa-nport

Wireshark是一个网络封包剖析软件。网络封包剖析软件的功用是撷取网络封包,并尽可能显现出最为具体的网络封包材料。Wireshark运用WinPCAP作为接口,直接与网卡进行数据报文交换。

运用Wireshark抓取并剖析西门子S7协议: 运用Wireshark抓取并剖析Modbus协议

 1)网络鸿沟加强防护网络鸿沟可布置拜访操控设备,对需求长途拜访的工控体系添加白名单的操控战略,仅敞开需求的端口地址,如封闭Telnet等不必要端口。
 2)安全缝隙加强办理 守时对工控体系进行缝隙扫描,对要害缝隙的修补拟定盯梢方案。
 3)注重网络安全作业 注重网络安全作业,加大工控体系露出公网的整改力度。
 4) 只要可信任的设备,才干接入操控网络,如外设办理,制止未授权的U盘接入主机。
 5) 只要可信任的音讯,才干在网络上传输,运用白名单替代防病毒软件,例如设置运用程序白名单,阻挠未授权程序运转,只要可信任的软件,才答应被履行。
 6)工业防火墙替代IT防火墙,工控网络反常检测替代IDS,做好网络阻隔,布置工业操控网络监测与审计设备。
 7)重要工业操控设备前端布置工业协议DPI功用的工业防火墙,可将工业操控设备的操控参数限定在正常的规模,防止超出限值的违法操作或失误操作。
 8)守时对数据进行备份,及时做好数据备份作业,及时树立应急呼应及灾祸康复演练等流程。

该文章为Parad0x个人工控安全入门一些主意,还请各位大佬指正,文中若涉及到进犯等手法,仅可用于研讨测验运用,请勿不合法用作他途。

除本文中所涉及到的蜜罐及工控扫描脚本外个人还搜集了部分工控材料,包含但不限于工控运用脚本、工控扫描勘探脚本、工控设备默许暗码、协议数据包、PLC、Scada等相关东西及材料,能够重视“TideSec安全团队”大众号回复”工控东西包”获取。

https://www.jianshu.com/p/4c*dcf7ce7

https://www.freebuf.com/articles/ics-articles/209786.html

http://www.mei.net.cn/jxgy/201904/819900.html

*本文原创作者:Parad0x,本文归于FreeBuf原创奖赏方案,未经许可制止转载

热门文章

随机推荐

推荐文章