![](https://img-blog.csdnimg.cn/20201014180756919.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
工控安全之攻击篇
文章平均质量分 94
本栏目讲述了一些新型的在工控领域的攻击方式
工控小白2021
这个作者很懒,什么都没留下…
展开
-
All Your PLCs Belong to Me: ICS Ransomware Is Realistic
你所有的PLC都属于我:ICS勒索软件是现实的一、摘要二、介绍三、系统模型和威胁模型(一)系统模型(二)威胁模型四、实验评估(一)评估指标1. PLC评估2.监控计算机评估(二)攻击实验五、结论一、摘要我们介绍了ICS-BROCK,一个成熟的ICS勒索软件,它可以破坏现实世界。为了演示ICS-BROCK的功能,我们使用西门子S7-300 PLC(ICSs中使用最广泛的设备之一)构建了一个真实的水处理环境。实验结果证明了在实际环境中发起ICS勒索软件攻击的可行性。最后,我们对ICS勒索软件提出了一些建议,原创 2022-01-20 16:10:58 · 5277 阅读 · 0 评论 -
False data injection attacks and the insider threat in smart systems
智能系统中的虚假数据注入攻击和内部威胁一、摘要二、介绍三、实验评估(一)实验设置(二)攻击实施(三)攻击分析(四)预防措施四、结论一、摘要工业控制系统(ICS)构成智能网络和智能城市系统的基础设施,由于时代的要求,已经向外部网络开放。ICS离开了其孤立的结构,这一过程中出现了更多的安全漏洞。在这项研究中,虚假数据注入(FDI)攻击被用来改变可编程逻辑控制器(PLC)的存储器地址值,PLC是ICS的重要组成部分。首先,本文研究了FDI攻击的可行性。此后,在受到攻击的情况下,对系统的影响被揭示出来。最后原创 2022-01-15 00:15:18 · 4180 阅读 · 0 评论 -
I came, I saw, I hacked Automated Generation of Process-independent Attacks for ICS
我来了,我看到了,我入侵了:工业控制系统的过程独立攻击的自动生成一、摘要二、介绍三、威胁模型四、确定ICS部门五、结论六、参考文献一、摘要在发现和利用脆弱性方面最先进的研究通常假设工业过程完全可视和控制,这在现实场景中是不现实的。我们研究了在仅感染一台工业计算机的受限场景中,对未知控制进程进行自动端到端攻击的可能性。我们使用公开可用的资源创建人机界面图像数据库和可编程逻辑控制器(PLC)二进制文件,分别为ICS部门和流程的模块化和粒度指纹识别培训机器学习模型。然后,我们利用PLC二进制逆向工程工具探索对原创 2022-01-11 13:56:19 · 2163 阅读 · 0 评论 -
Identifying and Verifying Vulnerabilities through PLC Network Protocol and Memory Structure Analysis
通过PLC网络协议和内存结构分析识别和验证漏洞一、摘要二、介绍(一)PLC存储结构(二)协议结构(三)FTP/Web服务三、实验评估(一)实验设计(二) 攻击测试(1)重放攻击(2)存储器调制攻击(3)FTP/Web服务帐户盗窃攻击(三)漏洞定义四、总结一、摘要本研究中,对XGB PLC进行了漏洞分析,该PLC利用制造商专门开发的XGT和GLOFA协议,通过分析PLC的网络协议和存储器结构来识别安全漏洞,并利用这些漏洞发起重放攻击、存储器调制攻击和FTP/Web服务帐户盗窃,以验证结果。根据结果,这些攻原创 2022-01-01 20:45:22 · 2914 阅读 · 1 评论 -
Post-exploitation and Persistence Techniques Against Programmable Logic Controller
PLC的后开发和持久化技术一、摘要二、威胁建模三、攻击方法(一)获取远程访问(二)权限提升及收集信息(三)持续化四、攻击场景五、结论一、摘要 从对最近ICS重大事件的调查中可以看出,有针对性的后开发链对于攻击的成功起着至关重要的作用。在获得对系统的初始访问后,通常是通过以前未知(zero-day)或未修补的漏洞、弱凭据或内部协助,应用系统架构的特定知识,以在物理过程中断之前实现系统中的隐形和持久存在。本文中,我们提出了一套针对WAGO PFC200系列PLC的后开发和持久化技术,这将有助于提高对构建在原创 2021-12-12 23:40:58 · 4429 阅读 · 0 评论 -
A Stealth Program Injection Attack against S7-300 PLCs(针对S7-300 PLC的隐形程序注入攻击)
针对S7-300 PLC的隐形程序注入攻击一、摘要二、介绍三、场景分析(一)损害可编程逻辑控制器的安全措施(二)从PLC中窃取字节码(三)将字节码反编译为STL代码(四)感染控制逻辑代码(五)先进的隐形注入攻击(1)模拟真实的PLC(2)将原始逻辑传输到TIA门户四、总结一、摘要 在本文中,我们展示了S7-300 PLC的脆弱性,并证明了利用PLC中运行的逻辑程序的执行过程是可行的。我们讨论了一种危及密码保护的PLC的重放攻击,然后展示了如何从目标检索字节码并将字节码反编译为STL源代码。之后,我们将原创 2021-11-26 11:02:41 · 2089 阅读 · 0 评论 -
Attacking the IEC-61131 Logic Engine in Programmable Logic Controllers in Industrial Control Systems
攻击ICS中PLC的IEC-61131逻辑引擎一、摘要二、介绍(一)PLC攻击类型(二)MITRE ATT&CK攻击三、威胁建模一、摘要 可编程逻辑控制器(PLC)配备了用IEC-61131语言编写的控制逻辑(如梯形图和结构化文本),定义了PLC应如何控制物理过程。本文提出了一种新的控制逻辑攻击维度,其目标是PLC的控制逻辑引擎(负责运行控制逻辑)。通过利用PLC固有的功能(如程序模式和启动/停止引擎),网络攻击可以成功禁用IEC-61131控制逻辑引擎。我们利用MITRE ATT&C原创 2021-11-22 22:53:47 · 2684 阅读 · 0 评论 -
MITRE ICS Attack Simulation and Detection on EtherCAT Based Drinking Water System
基于EtherCAT的饮用水系统MITRE ICS攻击仿真与检测一、摘要二、介绍(一)MITRE ATT&CK Matrix(二)WAZUH基于主机的IDS和Sysmon三、实验评估(一)实验环境(二)ICS网络的攻击向量一、摘要 ICS系统包括发生操作过程的现场设备和提供这些设备管理的控制系统。在从控制层获得访问权后,攻击者参与了整个过程。因此,关键的基础设施系统受到了网络攻击的威胁,持续监控和安全审计也是关键基础设施的必要过程。本研究针对水管理过程的关键基础设施进行了网络攻击与检测系统的研原创 2021-11-18 16:42:13 · 546 阅读 · 0 评论 -
Patch Now and Attack Later - Exploiting S7 PLCs by Time-Of-Day Block(先打补丁后攻击——基于S7 PLC的TOD漏洞)
先打补丁后攻击——基于S7 PLC的TOD漏洞一、摘要二、介绍(一)攻击方式及工具(二)PLC(1)PLC执行环境(2)PLC操作系统(3)用户程序(4)PLC周期时间(5)时间中断三、攻击建模四、实验评估五、总结一、摘要 工业控制系统(ICSs)体系结构由可编程逻辑控制器(PLC)组成,其中一端与工程站通信,另一端控制某个物理过程。在本文中,我们证明了一些PLC是脆弱的,并证明了利用正在PLC中执行的逻辑程序是可行的。我们通过注入一个Time-of-Day (TOD)中断代码来锁定逻辑程序,该中断代原创 2021-11-16 19:50:12 · 3655 阅读 · 0 评论