dcs控制系统入门_工业控制系统安全入门与实践——工控安全入门分析

本文转载自: drops.wooyun.org
如若转载,请注明出处: http://drops.wooyun.org/tips/8594

大家好,我是小智,智能制造之家号主~

几天前,西门子SPPA-T3000工业控制系统被曝出存在致命漏洞,我知道一般说到这里,就会有朋友开始指责西家产品不安全,具体如何呢?我们在前面一篇文章"工业控制系统安全入门与实践—从五层架构和安全标准说起"中,我们主要从下图6个方面谈到了工业控制网络的安全

2b522aef5db1dd9faf40d97ffee68393.png

我们在文中还专门提到,几乎100%的工业控制系统都或多或少存在漏洞,从顶层的ERP, PLM,到中间的MES/MOM,再到控制层的PLC等,都没有绝对的安全,做了几十年系统的微软,以安全著称的Linux,都逃不掉,不过作为工业领域的从业者,了解并学习一些工控安全知识必不可少,对于感兴趣的朋友,可以了解并关注今天的内容~

本次内容主要有:

01 总起

02 专业术语

03 协议端口与测试脚本

04 相关案例分析

05 参考资源

e0c5b88348776ba83996285b3678b194.gif

01 总起

工业4.0,物联网趋势化,工控安全实战化。安全从业保持敏感,本篇以科普角度对工控安全做入门分析,大牛绕过,不喜轻喷。

613dc9072f8efb3e08f0520df6505735.png
e0c5b88348776ba83996285b3678b194.gif

02 专业术语


SCADA:数据采集与监视控制系统

ICS:工业控制系统

DCS:分布式控制系统/集散控制系统

PCS:过程控制系统

ESD:应急停车系统

PLC:可编程序控制器(Programmable Logic Controller)

RTU:远程终端控制系统

IED:智能监测单元

HMI:人机界面(Human Machine Interface)

MIS:管理信息系统(Management Information System)

SIS: 生产过程自动化监控和管理系统(Supervisory Information System)

MES:制造执行系统

e0c5b88348776ba83996285b3678b194.gif

03 协议端口及测试脚本


协议科普

Modbus

MODBUS协议定义了一个与基础通信层无关的简单协议数据单元(PDU)。特定总线或网络上的MODBUS协议映射能够在应用数据单元(ADU)上引入一些附加域。

b3c5df25cfd4185d7c53ca19832b665a.png

安全问题:

缺乏认证:仅需要使用一个合法的Modbus地址和合法的功能码即可以建立一个Modbus会话

缺乏授权:没有基于角色的访问控制机制, 任意用户可以执行任意的功能。

缺乏加密:地址和命令明文传输, 可以很容易地捕获和解析

PROFIBUS

一种用于工厂自动化车间级监控和现场设备层数据通信与控制的现场总线技术,可实现现场设备层到车间级监控的分散式数字控制和现场通信网络

DNP3

DNP(Distributed Network Protocol,分布式网络协议)是一种应用于自动化组件之间的通讯协议,常见于电力、水处理等行业。

简化OSI模型,只包含了物理层,数据层与应用层的体系结构(EPA)。

SCADA可以使用DNP协议与主站、RTU、及IED进行通讯。

ICCP

电力控制中心通讯协议。

OPC

过程控制的OLE (OLE for Process Control)。

OPC包括一整套接口、属性和方法的标准集,用于过程控制和制造业自动化系统。

BACnet

楼宇自动控制网络数据通讯协议(A Data Communication Protocol for Building Automation and Control Networks)。

BACnet 协议是为计算机控制采暖、制冷、空调HVAC系统和其他建筑物设备系统定义服务和协议

CIP

通用工业协议,被deviceNet、ControINet、EtherNet/IP三种网络所采用。

Siemens S7

属于第7层的协议,用于西门子设备之间进行交换数据,通过TSAP,可加载MPI,DP,以太网等不同物理结构总线或网络上,PLC一般可以通过封装好的通讯功能块实现。

其他工控协议

IEC 60870-5-104、EtherNet/IP、Tridium Niagara Fox、Crimson V3、OMRON FINS、PCWorx、ProConOs、MELSEC-Q。按需求自行查阅资料。

信息探测

协议测试脚本

c41e4e38952369d2791f6c8babd7b7da.png

PS:简要测试,大量脚本自行测试。

相关搜索引擎

Shodan搜索

cbdb1d64692abf3f151a718dc4e23b5f.png

PS:Shodan搜索引擎介绍 http://drops.wooyun.org/tips/2469

Zoomeye搜索

9157ac47ce1f4f082bd498a26d711cee.png

PS:敏感信息,你懂得。

Ethernet/IP 44818

1

nmap -p 44818 --script enip-enumerate.nse 85.132.179.*

c50ebac59f9974ae561aa23ce599f612.png

Modbus 502

1

nmap --script modicon-info.nse -Pn -p 502 -sV 91.83.43.*

32e229e6dbc5ea97f4b7664a3e57b091.png

IEC 61870-5-101/104 2404

1

nmap -Pn -n -d --script iec-identify.nse --script-args=iec-identify -p 2404 80.34.253.*

2d3f2ca747f95bdf899438a4e0a50706.png

Siemens S7 102

1

nmap -p 102 --script s7-enumerate -sV 140.207.152.*

66e0224c5d3abf05ba296a6512843f82.png

1

nmap -d --script mms-identify.nse --script-args='mms-identify.timeout=500' -p 102 IP

e6e3257921ee508f46aa1d9b4424ee82.png

Tridium Niagara Fox 1911

1

nmap -p 1911 --script fox-info 99.55.238.*

383f950e5c99bad3248a3f43d4b77aba.png

意义何在

上述NSE脚本意义:

定位工控系统及协议模块。

收集目标工控的信息,如版本、内网IP、模块、硬件信息等。

结合对应的NSE脚本进一步拓展,例如自定义空间搜素引擎。

脚本资源

Github测试脚本

https://github.com/atimorin/scada-tools

https://github.com/atimorin/PoC2013

https://github.com/drainware/scada-tools

https://github.com/drainware/nmap-scada

Exploit-db测试脚本

https://www.exploit-db.com/exploits/19833/

https://www.exploit-db.com/exploits/19832/

https://www.exploit-db.com/exploits/19831/

https://www.exploit-db.com/search/?action=search&description=scada&e_author=

e0c5b88348776ba83996285b3678b194.gif

04 相关案例分析


工控相关漏洞分析

针对乌云主站的漏洞进行关键字搜索:工控(31)、SCADA(15)、Modbus(9)、PLC并进一步整合得到如下列表。

2ff3f19deb3291c4230ea0a79371118d.png
eafb38f87caa93f9eb9e90a97c376f1a.png

在以上的漏洞列表中,可以得出如下结论:

乌云工控漏洞的案例中,绝大多起因是弱口令(弱口令最多的是123456,其次是admin)、注入类漏洞。

能够挖出工控的精华漏洞的人也是特定的那几位,且在Kcon2015也有过演讲。

挖掘此类漏洞主要解决两个问题

如何找到工控相关的系统和地址

Getshell后,基于工控知识如何操控系统

根据漏洞中的细节可以进一步的复测和拓展,进而为工控系统的漏洞挖掘提供非线性思路。

结合GHDB关键字的搜素:例如inurl:SCADA……

链接地址含SCADA、Modbus等协议的关键字……

其他KEY:MIS、SIS、DCS、PLC、ICS、监控系统……

相关公司:南京科远、金风科技、天能集团、国电南瑞、华润燃气、积成电子、重庆三峰、东方电子……

至于利用以上四点去做什么,呵呵…

e0c5b88348776ba83996285b3678b194.gif

05 参考资源


http://ics.zoomeye.org/

https://www.shodan.io/report/l7VjfVKc

http://plcscan.org/blog/

https://github.com/evilcos/papers

http://zone.wooyun.org/content/14428

https://github.com/knownsec/KCon/tree/master/KCon%202015

http://www.codenomicon.com/cn/

http://www.cnblogs.com/luomingui/archive/2013/06/14/Modbus.html

  • 3
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值