1、工业控制系统结构和场景
1.1:工业控制系统结构
(1)传感器和执行器
(2)可编程控制器(PLC)
(3)工业网络及现场总线
(4)工业计算机及工业组态软件
1.2:工业控制系统应用场景
(1)过程自动化控制系统
应用在流程行业,比如:石油,化工,医药,治金,水处理
对应控制系统:DCS(集散控制系统)居多,大型PLC为主,单台控制器IO点数多在2000点以上,全冗余架构
(2)工厂自动化控制系统
应用在离散行业,比如:汽车,港口,烟草
对应控制系统:主要以PLC为主,采用和设备捆绑为主,单台控制IO点数少于2000,单机为主
2、工业控制系统厂商和产品介绍
2.1:Siemens-控制系统家族
(1)S7-1500控制系统
(2)S7-1200控制系统
(3)S7-300/400控制系统(上代产品)
(4)S7-WINAC控制系统(基于PC机打造的PLC)
2.2:Siemens-组态软件家族
(1)TIA博图/Step7(编程环境)
(2)WINCC组态监控软件(监控软件)
(3)PLCSIM模拟仿真软件(模拟软件)
2.3:Siemens-通信协议及端口
(1)S7Comm协议(私有协议),通讯端口为102(单端口协议)
2.4:Rockwell Automation-控制协议家族
(1)Controllogix控制系统
(2)Compactlogix控制系统
(3)MicroLogix控制系统
(4)Softlogix控制系统
2.5:Rockwell Automation-组态软件家族
(1)Studio5000/RSLogix 5000组态软件
(2)FactoryTalk View SE组态监控软件
(3)Emulation模拟仿真软件
2.6:Rockwell Automation-通讯协议及端口
(1)Ethernet/IP(公开协议),通讯端口44818/2222(双端口协议)
3、工业控制系统脆弱性分析
3.1:工业控制协议漏洞
(1)所使用的工业控制协议缺乏身份验证
(2)工业控制系统或所使用的协议缺乏授权机制
(3)所使用的工业控制协议缺乏加密保护
S7协议
3.2:PLC代码逻辑漏洞
(1)计算逻辑漏洞
(2)看门口超时漏洞
(3)缓冲区溢出漏洞
3.3:工业以太网链路漏洞
(1)MAC泛洪攻击
(2)ARP溢出/中间人攻击
(3)环网beacon协议协议攻击
(4)VLAN跳转攻击
(5)交换机WEB漏洞攻击
3.4:主机安全漏洞
(1)防火墙关闭
(2)没有杀软防护
(3)缺乏USB准入
(4)Windows本身漏洞
SMB v1.0port 445
RDP port 3389
AD域攻击
DNS污染攻击
3.5:组态软件漏洞
(1)Dos拒绝服务漏洞攻击
(2)缓冲器溢出漏洞
(3)COM服务组件未授权访问漏洞
(4)SQL数据库注入漏洞
3.6:物理安全漏洞
(1)设备所在地无防护
(2)机房机柜未上锁
(3)网络端口未加固
(4)控制器钥匙未拔出
(5)供电电源单路
(6)接地系统不完善
4、工业控制系统渗透工具利用
4.1:Demo场景
4.2:NMAP指纹扫描-Demo演示(参考链接:https://github.com/jiansiting/NMAP-NSE-SCADA)
(1)Namp -p port --script scada protocal ip address
4.3:Yersinia二层网络攻击-Demo演示(参考链接:https://github.com/tomac/yersinia)
(1)Yersinia -G
4.4:Snap7协议层的攻击-Demo演示(参考链接:https://sourceforge.net/projects/snap7)
(1)S7 Client.exe
4.5:MSF主机攻击和后渗透
(1):对PC主机的渗透和控制(和传统内网渗透一致)
4.6:ISF工控协议渗透工具-Demo演示(参考链接:https://github.com/dark-lbp/isf)
(1)开源的工控渗透框架
5、工业控制系统安全防御
5.1:区域边界
- 工业防火墙/区域防火墙/网闸
5.2:网络安全
- 交换机空余端口关闭/Native VLAN/禁用CDP或LLDP/握手报文加密
5.3:主机安全
- 杀软/防火墙/基线安全/U口准入/应用白名单
5.4:控制器安全
- 协议加密/准入控制/身份认证
5.5:物理安全
- 接地安全/双路供电/电柜上锁