OPC服务器漏洞扫描

上篇是关于写个优雅的OPC客户端,今天谈谈如何找出你的服务端的漏洞。在我的另一篇关于OPC服务器安全的博文中提到了2015年针对工控系统的蜻蜓攻击。黑客通过水坑攻击进入到工控网络,然后利用OPC的相关漏洞开始扫瞄,获取相应的位点信息开始攻击。这就提出一个问题,我的服务端到底安不安全?如果黑客已经通过其它手段进入到我的网络,他会发现什么?所以我们就需要一款工具,比黑客先找出自己的漏洞,对自己的工控网络进行扫瞄,先敌一步发现问题。

Opc3Scan.exe就是这样的一款手工原创工具,使用也很简单,在有管理者权限的命令行下输入Opc3Scan.exe hostname就行,看下运行的界面,以Martrikon的模拟服务器为例,

下面再以OPC自带的3.0模拟服务器为例,

为什么说这些位点是漏洞可以黑掉的?看下这些位点在OPC 3.0模拟服务器中的定义,

看见上面写的“Read Only”和“Write Only”吗?些位点在被调入到服务端时它的读写属性已经定义好了,在数据源上就定义好了,有些类型是只读的,而另一些是只写的,模拟程序据此给位点加上了OPC_READABLE或OPC_WRITEABLE的属性。问题出在这些只写的位点上,黑客可以通过读这些位点的属性信息获得位点是否可写。一旦可写的位点被发现了,他就可以肆意篡改,引发混乱乃至毁坏设备。至于怎样提高服务端的安全性,在OPC服务器安全中有提及,就不再赘述了。

有兴趣的可以留言,我把这个测试程序发给大家。祝你的网络安全!

下篇是关于OPC服务端软件的分析

  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值