工控安全
文章平均质量分 88
黄一113530
我看到你眼里有光
展开
-
Modbus PLC攻击分析:从Modbus Poll/Slave到M340
前言:工业控制已从单机控制走向集中监控、集散控制,如今已进入网络时代,工业控制器连网也为网络管理提供了方便。Modbus 就是工业控制器的网络协议中的一种。在2004年,中国国家标准委员会正式把Modbus作为了国家标准,开启了Modbus为中国工业通信做贡献的时代。本文主要研究Modbus Poll/Salve模拟器的使用以及对Schneider(施耐德)PLC M340的连接测试,文中涉及一些测试思路可能存在不严谨之处,欢迎大家指正哈。协议介绍:Modbus一种应用层消息传递协议,位于OSI模型原创 2021-02-18 14:12:14 · 1157 阅读 · 1 评论 -
Modbus PLC攻击分析:Python和Mbtget读写PLC
前言:如今工业控制系统设计的领域包括交通运输、能源行业、装备制造、机械制造等多个国家关键基础领域。工业控制系统的信息安全问题关系到国家安全和社会稳定。Modbus 协议是一种典型的工业控制系统通信协议,是目前应用最为广泛的工业控制协议之一。由于其设计简单、容易开发的特性,使得Modbus/TCP 协议极易被恶意攻击者利用,从而对工业控制系统造成破坏和损失。通过前两篇模拟器和Smod框架的讲解,相信大家对Modbus有了大概的认识,本文主要是通过Python代码和Mbtget工具多种姿势读写Modbus原创 2021-02-18 14:00:12 · 671 阅读 · 3 评论 -
Modbus PLC攻击分析:Smod渗透框架研究
前言:Modbus 是由Modicon公司1979年发行的,已经被广泛应用于工业控制现场的应用层协议,如Modbus协议已被广泛应用于在监控和控制现场设备。Modbus协议最初是通过串行数据进行通信的,也就是Modbus Serial协议。随着工业现代化的发展,产生了Modbus TCP协议,即通过与TCP协议相结合来发送和接收Modbus Serial数据。Modbus的出现是为了使工业现场设备实时地接收和发送相关命令和数据,然后最重要的安全措施在Modbus的设计之初并没有被考虑进去。通过前一篇对原创 2021-02-18 13:43:58 · 2693 阅读 · 5 评论 -
富士电机漏洞预警
介绍:日本富士电机公司的产品Fuji Electric Tellus Lite V-Simulator和Fuji Electric V-Server Lite近日曝出多个漏洞,成功利用这些漏洞可使攻击者以应用程序的权限执行代码。富士电机的 Tellus Lite V-Simulator 和 V-Server Lite 都受到了此漏洞的影响,这些漏洞的 CVSS 严重性评级均为 7.8。这两款产品可以组成一个全方位的人机界面(HMI)系统,主要用于远程监控和实时收集生产数据,控制工业中各种关键基础设备。它可原创 2021-02-18 11:17:42 · 206 阅读 · 1 评论 -
Modbus安全:M340停启和流量分析
前言:随着施耐德(Schneider)新款的Modicon M340可编程控制器集各种强劲功能和创新设计于一身,为复杂设备制造商和中小型项目提供各种自动化功能的最佳技术和高效、灵活、经济性的解决方案。且Modicon M340充分支持工业和基础设施自动化控制系统的“透明就绪”架构,成为Modicon Premium和Quantum系列产品线的最佳拓展。在灵活强大的Unity软件配合下,备受众多企业的喜爱。随着前几篇对Modbus PLC的读写介绍,相信大家对Modbus协议已经比较熟悉了,这次我为大家演原创 2021-02-18 10:53:33 · 1204 阅读 · 3 评论 -
OPC安全研究分析
OPC安全研究分析前言:随着过程控制自动化的发展,自动化系统厂商希望能够集成不同厂家的不同硬件设备和软件产品,各家设备之间实现互操作工业现场的数据能够从车间级汇入到整个企业信息系统中。正是基于这种需要产生了OPC标准,有了这样一个标准,使得系统与设备之间,完全无缝地真正开放和方便地进行企业级的通信成为可能。越来越多的硬件制造商和软件开发商为其产品提供OPC支持,OPC已成为新一代工业过程控制软件接口标准。OPC介绍:首先,什么是OPC呢?OPC代表OLE(对象链接和嵌入)Process Contro原创 2021-02-18 10:37:17 · 566 阅读 · 1 评论 -
西门子S7系列中间人攻击:防御和流量异常检测(三)
前言:互联与共享成为工业控制系统新的发展方向,工控系统与企业办公网和互联网逐渐相连,工业控制网络环境变得越来越开放。工业控制系统需从设备安全和信息数据安全两方面保障系统稳定运行,从 ICS 自身结构看,由于通信协议相对简单、操作系统和软件没有相应的防护措施,这些漏洞都可被利用进行破坏性的操作 ;从外部网络环境看,ICS 广泛使用 TCP/IP 等通信协议,导致传统的 IT 系统攻击行为蔓延到工控网络,致使工业控制系统面临更大的安全威胁。前两篇我主要讲述了中间人攻击的方式和对PLC的控制操作,今天来谈一下原创 2021-02-11 17:28:32 · 1148 阅读 · 0 评论 -
西门子S7系列中间人攻击:PLC探测和流量分析(二)
前言:工业控制系统(ICS)是国家基础设施的重要组成部分,也是工业基础设施的核心,被广泛用于炼油、化工、电力、电网、水厂、交通、水利等领域,其可用性和实时性要求高,系统生命周期长,是信息战的重点攻击目标。目前,我国在工业控制系统网络安全技术研究以及产业发展等相关领域处于快速发展阶段,但防护能力和应急处置能力相对较低,特别是关键部位工控系统大量使用施耐德(法国)、西门子(德国)、发那科(日本)等的国外品牌,关键系统的安全性受制于人,重要基础设施的工控系统成为外界渗透攻击的目标。上一篇主要讲述了中间人截取P原创 2021-02-11 17:21:57 · 1593 阅读 · 1 评论 -
西门子S7系列中间人攻击:流量劫持和转发(一)
前言:前一篇文章我主要讲述了西门子S7系列PLC安全防护,在攻击利用方面也重点提到了中间人攻击,今天我主要来讲述一下中间人攻击的第一步流量劫持和转发,也是最关键的那一步,可能一些设计和攻击思路略有差异,如有错误之处,欢迎大家指正哈。首先,什么是中间人攻击(简称“MITM攻击”)?在MITM攻击中,攻击者将自己放置在两个设备之间,拦截或修改两者之间的通信。然后攻击者可以收集信息并模拟这两个设备中的任何一个。这是一种间接的入侵攻击,而且中间人攻击不会损害两个设备的通讯。中间人攻击其本质是利用ARP协议的漏洞原创 2021-02-11 17:15:41 · 866 阅读 · 1 评论 -
西门子S7系列PLC安全防护研究
近年来,随着中国制造的不断崛起,工业控制系统已成为国家关键基础设施的重中之重,工控系统的安全问题也随之而来。工控产品的多样化,造成了工控系统网络通讯协议不同,大量的工控系统采用私有协议,从而导致协议存在缺乏认证、功能码滥用等安全威胁;况且不断被爆出的工控产品漏洞,也难以及时修补等问题。当然这些安全威胁也是一把双刃剑,促使工控安全行业也得到了蓬勃发展。本文主要对西门子S7系列的PLC设备进行安全防护研究。ICS/OT网络环境介绍:全球近三分之一的组织机构将工业网络连接到公共网络中。为了工作便利,工作人员原创 2021-01-10 19:06:14 · 1959 阅读 · 0 评论 -
工控安全| 西门子S7-300攻击分析
一、概述随着等保2.0的普及,工控安全大家也越来越重视,研究工控安全的小伙伴也越来越多。工控安全主要包括工控设备私有协议的安全分析,工控设备固件系统安全以及工控设备应用程序安全等。西门子PLC广泛应用于工业控制系统,本文主要描述西门子PLC系列S7-300的攻击过程与思路,并介绍演示一些适合小伙伴们学习的工控工具和框架。如有错误之处,欢迎指正,共同学习进步。二、环境描述前几天疫情待在家,PLC的设备拿不到,但是咱的任务不能落下呀,我在网上找了一个好用的S7模拟器,压缩包打开如下:其实我们需要用到的原创 2021-01-10 18:53:44 · 2073 阅读 · 1 评论