2022工业4.0工控系统安全威胁与应对探索_第1页
2022工业4.0工控系统安全威胁与应对探索_第2页
2022工业4.0工控系统安全威胁与应对探索_第3页
2022工业4.0工控系统安全威胁与应对探索_第4页
2022工业4.0工控系统安全威胁与应对探索_第5页
已阅读5页,还剩49页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

工控4.0信息安全提纲•工控背景•工控系统•入侵方式•应对探索工业4.0与两化融合工控系统•ICS

工业控制系统•SCADA

数据采集与监控系统•DCS

分散式控制系统SCADA系统SCADA系统工控组件•PLC可编程逻辑控制器•RTU远程控制单元•HMI人机交互界面•现场设备PLC•PLC实质是一种用于工业的计算机•CPU、存储器、输入输出接口电路、功能模块、通信模块、电源•输入采样阶段、用户程序执行阶段、数据刷新阶段•梯形图LAD顺序流程图SFC指令表IL

(4½)/

(

/

$

)

CPU$

(I

/0

I

/0

威胁趋势~2014

ICS-CERT2013

“Dragonfly2012Flame2011Duqu2010

~2010威胁来源协议安全网络隔离安全意识漏洞管理工业网络协议•Modbus•S3/S5/S7•DNP3•Profinet•Ethernet/IP•…Modbus协议•全球第一个真正用于工业现场的总线协议•施耐德电子(SchneiderElectric)发布于1979年•标准开放,免费使用•目前作为工业标准工业网络传输协议之一Modbus协议•Master/Slave模式•8位地址长度,每个Master可支持247个Slave•简单清晰的协议内容•无加密与身份认证masterslaveInitiate

requestPerformactionInitiate

responseReceive

responsefunc

codedata

reqfunc

codedata

respModbus

FramePDUADUModbus协议AdditionaladdressFunctioncodeDataErrorcheckModbusTCP

FrameIPPacketTCPPacketTransactionID2

ByteProtocolID2

ByteLength2

ByteUnit

ID1

ByteFunctionCode1

ByteData256or

..PDUADUModbus协议Modbus协议Function

NameFunctionCodeRead

CoilsWriteSingle

CoilWriteMultiple

CoilsReadInput

RegisterWriteSingle

RegisterRead/WriteMultiple

Register0x010x050x150x040x060x23Modbus协议维基百科——Modbus所有功能码/wiki/ModbusModbus协议TransactionIDProtocolIDLengthUnitIDFunctionCodeDataModbus协议RS-232/RS-485NetworkModbus

TCP入侵方式工控组件脆弱性工业化信息化融合推进安全意识薄弱设备升级维护成本高更脆弱的系统更多的攻击面协议分析设备识别攻击工具/框架手动攻击测试模拟环境探索发现目标攻击面模拟环境[ModbusPal]Slave节点仿真模拟http://modbuspal.sour/网络分析[Wireshark]https://www.wir/

Modbus/S7/DNP3协议解析本地模拟攻防[mbtget]Perl脚本Modbus协议工具/sourceperl/mbtget本地模拟攻防[MetasploitFramework]auxiliary/scanner/scada/modbus_findunitidauxiliary/scanner/scada/modbusclientauxiliary/scanner/scada/modbusdetected探索发现目标黑暗“Google”PLC、RTU..工控设备无一幸免网络空间搜索引擎探索发现目标[Nmap]modbus-discover.nsemodbus-enum.nse注意《NIST

SP800-82》1.降低扫描速度—scan-delay=12.TCP替代UDP3.避免使用nmap指纹识别

-sC4.不推荐nmap5.不要尝试对运行中的设备进行测试探索发现目标[plcscan]TCP/502

TCP/102端口PLC识别工具/p/plcscan探索发现目标[ModTest]针对Modbus分析协议、扫描、指纹识别、Fuzzing、甄别蜜罐/ameng929/ModTest探索发现目标[ModTest]Modbus分析协议/ameng929/ModTest探索发现目标[ModTest]ModbusFuzzing/ameng929/ModTest方式:针对Function

Code针对Diagnostics

Code发现:90/91/99功能码识别工控蜜罐的方式拒绝服务探索发现目标[ModTest]Modbus

指纹识别/ameng929/ModTest识别更多的plc设备信息更邪恶的入侵方式…入侵方式[UnityPro

XL]施耐德PLC编程软件/入侵方式[UnityPro

XL]施耐德PLC编程软件/发现:可远程接入设备但远程传输项目失败原因:Unity

Pro

XL版本多样兼容性差入侵方式分析Unity

Pro

XL软件协议、认证方式软件使用Modbus功能码90进行通信协议内容无加密!入侵方式分析Unity

Pro

XL软件协议、认证方式通过90功能码进行身份识别与握手请求、消息同步通过ModTest测试,90功能码协议无认证,可进行包重放入侵方式分析Unity

Pro

XL软件协议、认证方式协议中发现读取PLC设备信息通信数据0x00,0x0f,0x00,0x00,0x00,0x0d,0x00,0x5a,0x00,

0x20,0x00,0x14,0x00,0x64,0x00,0x00,0x00,0xf6,

0x03重放请求,获得PLC设备项目信息针对应答数据选择针对的Unity

Pro

XL软件V5.0 UnityProXL

5.0入侵方式通过针对版本的Unity

Pro

XL软件获取到PLC权限可查看实时数据表、修改上传PLC程序、停止PLC执行!!!入侵方式通过Shodan进行设备探索与入侵针对施耐德PLC编程软件的Dorkport:502V5.0

.stuV5.0——编程软件版本号.stu——施耐德PLC程序后缀应对探索[工控蜜罐]协议仿真scapy、pymodbus/tecpal/PyModbus•对读写PLC

Coil、Register值的响应•对43功能码读取PLC设备信息的响应•对17功能码请求从节点信息的响应•对90功能码读取Modicon

PLC信息的响应应对探索[工控蜜罐]Web管理登陆界面应对探索[工控蜜罐]其他选择组件•FTP•SNMP•TELNET•其他工控协议应对探索[工控蜜罐]conpot/mushorg/conpot应对探索[工控蜜罐]SCADAHoneynet/tools/scada-honeynet/应对探索[工控蜜罐]Modhoney在PyModbus与Z-one版本上进行了改进与优化/ameng929/Modhoney增加了对于TransactionID的识别与应答增加了对于功能码90的识别与应答配合conpot更容易被网络搜索引擎发现应对探索[工控蜜罐]Modhoney在PyModbus与Z-one版本上进行了改进与优化/ameng929/Modhoney增加了对于TransactionID的识别与应答增加了对于功能码90的识别与应答配合conpot更容易被网络搜索引擎发现应对探索[工控蜜罐]发现198.20.

70.114Shodan71.6.216.

34Rapid7169.54.233.119CreditSuisseGroup/

CANA185.35.62.

11SwitzerlandGroup85.25.185.112BSB-ServiceGmbH

Germany62.75.207.109IntergeniaAG

Germany178.19.104.138Livenetsp.z

o.o.141.212.122.

xxx UniversityofMichiganCollegeof

Engineering蜜罐捕获数据主要为协议扫描其中严重的威胁为对地址数据的改写应对探索Shodan对于蜜罐系统的甄别应对探索蜜罐甄别方法Honey对于43(0x2B)功能码中的异常数据的应答Real应对探索蜜罐甄别方法RealHoney对于01(0x01)功能码中的异常数据的应答应对探索•发现网络空间扫面引擎IP地址,拦截扫描•了解扫描引擎的指纹识别方法,收集信息•掌握黑客的进一步攻击行为•收集异常数据中可能的0-Day•健壮蜜罐系统,使其更难被甄别,更好的伪装工控蜜罐的必要性应对探索[Snortfor

ICS]开源入侵检测https://www.snor/tools

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论