工控安全常用工具及软件
-
S7 Client Demo
开源的S7协议库”snap7“基础上进行开发的,主要支持西门子的S7-300/s7-400设备,可以直接连接西门子的控制器,获取控制器上的设备信息(如固件版本,块信息等),还可以直接操作控制器的CPU的启停。
链接: 下载 -
PLCSCAN
通过探测设备,获取关于设备的供应商类型、模块信息等,目前仅支持S7协议与MODBUS协议。
链接: 下载 -
QTester104
使用QT和C++实现IEC104通讯规约,可以连接IEC104的设备。
链接: 下载 -
ISF
该框架主要使用Python语言开发,集成了ShadowBroker释放的NSA工具Fuzzbunch攻击框架,是一款适合工控漏洞利用的框架。其中集成很多常用的针对工控安全的攻击集。
链接: 下载 -
GrassMarlin
GRASSMARLIN是一款由美国国家安全局开发的,能够帮助运维工程师在IP网络上发现并编目监控和数据采集系统(SCADA)和工业控制系统(ICS)主机的开源软件工具,也被称为被动网络映射器。其数据源十分多样化,包括PCAP文件、路由器和交换机配置文件、CAM表以及实时网络数据包的捕获。该工具能够自动识别可用网络,生成网络拓扑,实现主机间通信的可视化,还能够展示从主机通信中所提取的元数据。我们对此工具进行了汉化。
链接: 下载 -
S7-Brute-Offline
S7密码离线暴力破解工具。
链接: 下载 -
SCADA_Metasploit_Modules
列举了MSF上所有的针对工业控制系统的漏洞脚本。
链接: 下载 -
Scada_Password
列举了工业控制系统中的常见的用户和密码。
链接: 下载 -
Scada_Dorks
收集针对工业控制系统中常见的DORK。
链接: 下载 -
Scapy
Scapy的是一个强大的交互式数据包处理程序(使用python编写)。它能够伪造或者解码大量的网络协议数据包,能够发送、捕捉、匹配请求和回复包等等。它可以很容易地处理一些典型操作,比如端口扫描,tracerouting,探测,单元测试,攻击或网络发现(可替代hping,NMAP,arpspoof,ARP-SK,arping,tcpdump,tethereal,P0F等)。最重要的他还有很多更优秀的特性——发送无效数据帧、注入修改的802.11数据帧、在WEP上解码加密通道(VOIP)、ARP缓存攻击(VLAN)等,这也是其他工具无法处理完成的。 该工具主要用于工控协议解析,常用协议攻击(如tcp_land、arp fload等),工控协议FUZZ测试和漏洞利用脚本的编写。
链接: 下载