工控安全-Modbus重放攻击

Modbus-重放攻击

Modbus-仿真环境(ModSim)

首先开启Modbus仿真环境
ip地址是10.10.100.11

ModSim32,这个软件是模拟Modbus协议的一个仿真软件
在这里插入图片描述
配置Modbus仿真软件的寄存器地址为"00001"、长度为"1"、设备地址为"1"、命令类型选择03
在这里插入图片描述

配置好modbus信息后,需要开启Modbus仿真服务,
左上角选择Connection—Connect—Modbus/TCP svr
在这里插入图片描述
端口默认选择502
在这里插入图片描述

Modbus-协议采集(ModbusScan)

ModbusScan:10.10.100.10

切换攻击机,打开modbus协议采集软件
在这里插入图片描述
这样modbus的仿真和modbus采集就连接成功了

在这里插入图片描述

抓取Modbus/TCP流量

下面使用wireshark抓取并分析流量,切换为受害主机:
抓取到Modbus流量,复制一条Modbus/TCP的报文:

6f0000000006010300000001
6f0000000006:代表MBAP报文头
01就是地址码
03代表功能码-读取保持寄存器
0000代表寄存器的起始地址
0001代表寄存器的数量

在这里插入图片描述
wireshark继续抓取流量,回到ModScan中
在此随意输入一个数据:
在这里插入图片描述
之后返回ModSim主机中查看wireshark流量:
找到写入操作的流量包
在这里插入图片描述
复制Modbus/TCP的hex报文

上述Modbus的写入数据是由报文的后四位决定的:
400700000006010600000457

使用青云工具进行重放攻击

打开青云调试工具,输入ModSim的地址和端口,点击确定
在这里插入图片描述
将之前复制的报文后四位0457改为0001点击发送
在这里插入图片描述
在这里插入图片描述

此时查看ModScan,数据以及已经由01111改变为00001了,成功!

在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值