7.3工控学习

今天,天气挺好,瓢泼大雨。。好了,回归现实,今天在群里看到工业信息的比赛,就想着良辰美景别浪费,学习一波。
首先根据工业和信息化部关于印发《工业控制系统信息安全防御指南》的通知:http://www.miit.gov.cn/n1146285/n1146352/n3054355/n3057656/n3057672/c5338092/content.html了解一些大概。
一,前言
专业术语
SCADA:数据采集与监视控制系统
ICS:工业控制系统
DCS:分布式控制系统/集散控制系统
PCS:过程控制系统
ESD:应急停车系统
PLC:可编程序控制器(Programmable Logic Controller) (大三第二学期,这学期刚学过。)
RTU:远程终端控制系统
IED:智能监测单元
HMI:人机界面(Human Machine Interface)
MIS:管理信息系统(Management Information System)
SIS: 生产过程自动化监控和管理系统(Supervisory Information System)
MES:制造执行管理系统
什么是工控系统:
ICS(Industrial control system)⼯业控制系统
SCADA(Supervisory Control And Data Acquisition)数据采集与监视控制系统
DCS(Distributed Control System)分布式控制系统
什么是工控组件:
PLC 可编程逻辑控制器 (这学期学过)
RTU 远程控制单元
HMI 人机交互界面php

工业控制设备:
Ø 硬件:PLC、DCS、RTU、现场执行设备
Ø 软件:固件、上位机软件html

二 固件方面
固件方面主要安全漏洞:
Ø 通用服务方面:
主要漏洞:HTTP、FTP、SNMP、TELNET、SSH等服务
程序存在安全漏洞;应用程序逻辑漏洞(如HTTP)
产生缘由:组件版本太低、应用程序编程缺陷
应对措施:升级补丁;关闭非必要服务(设备自身、边界
访问控制设备);安全的编程+严格的测试
Ø 协议栈方面:
主要漏洞:协议健壮性问题,致使短时失去响应甚至宕机
产生缘由:校验机制不完善
应对措施:以白名单方式对全部的请求进行校验,不符合
协议规约的请求包一概丢弃
Ø 补丁升级: 主要漏洞:伪造、植入恶意程序 的升级包 产生缘由:缺乏升级包文件的完 整性、真实性校验机制 应对措施:对升级包文件进行签 名,升级时验签
Ø 其余方面:
主要漏洞:鉴别信息硬编码、缓冲区溢出、敏感信息(组
态程序)明文存储、代码质量安全/缺陷等
产生缘由:编程缺陷、白盒测试不充分
应对措施:增强人工代码审核、完善代码白盒测试java

工控协议方面
工控协议方面主要安全缺陷:
工控协议特色:不支持身份认证、无加密措施;具备应用层的完整性校验措施。
Ø 数据包重放攻击:
主要缺陷:数据包重放攻击、实现对工控设备的启停、点位控制等
产生缘由:无身份验证措施、会话安全措施不足
应对措施:增长身份认证措施、增长会话序列号/随机数/
时间戳等;限制会话的IP/MAC地址git

上位机软件方面
上位机软件方面主要安全缺陷:
Ø 传统软件的信息安全问题:
主要缺陷:身份鉴别机制缺陷(上位机本地验证)、访问控制绕过、敏感信息明文存储等
产生缘由:编程缺陷
应对措施:增强人工代码审核、完善代码白盒测试;对上位机操做系统进行强加固github

上位机软件方面主要安全缺陷:
Ø 可执行文件篡改:
主要缺陷:可对可执行文件(包括DLL文件)等进行篡改
产生缘由:缺乏文件签名及验证机制
应对措施:对重要文件进行签名,调用时验证;主机白名单产品防御web

1.2.1 上位机系统简介
上位机是指能够直接发出操控命令的计算机,通常是PC机屏幕 上显示各类信号变化(液压,水位,温度等) .下位机是直接控制设备获取设备情况的计算机,通常是PLC/单片机之类的。 上位机发出的命令首先给下位机,下位机再根据此
命令解释成相应时序信号直接控制相应设备。下位机不时读取设备状态数据 (-般为模拟量)转换成数字信号反馈给上位机。shell

1.2.2上位机漏洞分析
上位机漏洞包括通用平台的系统漏洞、采用的中间件漏洞、工控系统驱动漏洞、组态开发软件漏洞、ActiveX控件和文件格式等, 这些漏洞造成的缘由有多种。目前,针对上位机环境开发语言多为C/C++,下面咱们对使用C/C+ +开发的
上位机系统环境的常见漏洞从源头进行分析。
(1)缓冲区溢出漏洞
缓冲区溢出漏洞通常是在程序编写的时候不进行边界检查,超长数据能够致使程序的缓冲区边界被覆盖,经过精心布置恶意代码在某-个瞬间得到EIP的控制权并让恶意代码得到可执行的时机和权限。 在C/C+ +开发的上位机系统里比较常见的就是缓冲区数组。
案例分享: ABB PB610 IDAL FTP server缓冲区溢出漏洞
2019年06月28日,CNVD官网公开ABB PB610 IDAL FTP server缓冲区溢出漏洞, ABB PB610中的IDAL FTP server存在缓冲区溢出漏洞。该漏洞源于网络系统或产品在内存上执行操做时,未正确验证数据边界,致使向关联的其余内存位置上执行了错误的读写操做。攻击者可利用该漏洞致使缓冲区溢出或堆溢出等。
(2)字符串溢出漏洞
字符串存在于各类命令行参数,在上位机系统和系统使用者的交互使用过程当中会存在输入的行为。XML在上位机系统中的普遍应用也使得字符串形式的输入交互变得更为普遍。字符串管理和字符串操做的失误已经在实际应用过程当中产生
过大量的漏洞,差别错误、空结尾错误、字符串截断和无边界检查字符串复制是字符串常见的4种错误。
案例分享: Siemens SIMATIC WinCC HMI字符串栈溢出漏洞(CNVD-2012-0465)
CNVD官方于2012年02月07日公开了Siemens SIMATIC WinCC HMI字符串栈溢出漏洞,该漏洞为高危通用型漏洞。
Siemens SIMATIC做为工控领域的一款采用单一工程技术环境的自动化软件。 Siemens SIMATIC WinCC HMI Web服务器存在安全漏洞。当传送模式启用时运行时装载器监听在2308/TCP或50523/TCP端口, 没有正确数据段长度和Unicode字符串,可触发栈溢出,致使任意代码执行。
(3)指针相关漏洞
来自外部的数据输入都要存储在内存当中,若是存放的时候产生写入越界正好覆盖掉函数指针,此时程序的函数执行流程就会发生改变,若是被覆盖的地址是一-段精心构造的恶意代码, 此恶意代码就会有被执行的机会。不只是函数指针,
因为.上位机系统开发流程的日益复杂,不少时候面临的是对象指针。若是-个对象指针用做后继赋值操做的目的地址,那么攻击者就能够经过控制该地址从而修改内存其余位置中的内容。
案例分享: Advantech WebAccess指针引用漏洞
CNVD官方于2017年11月03日,公开CNVD 2017-32564Advantech WebAccess指针引用漏洞,该漏洞为高危通用型漏洞,危害范围广。
Advantech WebAccess是研华(Advantech) 公司的一套基于浏览器架构的HMI/SCADA软件。该软件支持动态图形显示和实时数据控制,并提供远程控制和管理自动化设备的功能。Advantech WebAccess V8.2_ _20170817以前版本中存在指针引用漏洞,远程攻击者可以执行代码来引用程序中的指针,致使应用程序不可用。
(4)内存管理错误引起漏洞
C/C+ +开发的上位机系统有时候须要对可变长度和数量的数据元素进行操做,这种操做对应的是动态内存管理。动态内存管理很是复更杂。初始化缺陷、不返回检查值、空指针或者无效指针解引用、引用已释放内存、屡次释放内存、内存泄漏和零长度内存分配都是常见的内存管理错误。
案例分享: ABB PB610 IDAL HTTP server内存损坏漏洞
2019年06月27日,CNVD官网公开ABB PB610 IDAL HTTP server存在内存损坏漏洞,该漏洞源于在身份验证过程当中,程序未能安全地处理用户名和cookie字符串,攻击者可利用该漏洞绕过身份验证或在服务器上执行代码。漏洞危害等级为高危,影响范围普遍,危害性极大。
(5)整数类溢出漏洞
这几年整数安全问题有增加趋势,在上位机系统的开发者眼里,整数的边界溢出问题一般大部分时候并无获得重视,不少上位机系统开发人员明白整数是有定长限制的,可是不少时候他们会觉得本身用到的整数表示的范围己经够用。整数类漏洞的情景一般是这样的,当程序对一个整数求出了一个非指望中的值,并进而将其用于数组索弓|或者大于后者循环计数器的时候,就可能致使意外的程序行为,进而致使可能有的漏洞利用。数据库

下位机系统
1.3.1下位机系统简介
下位机是直接控制设备和获取设备情况的计算机,通常是PLC、 单片机、智能仪表、智能模块等。上位机发出的命令首先下达下位机,下位机再根据此命令转换成相应的时序信号直接控制相应设备。下位机间歇性地读取设备状态信息,转换成数字信号反馈给.上位机,上下位机也都须要进行功能编程, 基本都有专门的开发系统。概念上,被控制者和被服务者是下位机。自己上位机和下位机能够理解为主从关系,在一些特定的应 用或者场景下二者也能够互换。apache

1.未受权访问
未受权访问指未经受权使用网络资源或以未受权的方式使用网络资源,主要包括非法用户进入网络或系统进行违法操做以及合法用户以未受权的方式进行操做。
防止未经受权使用资源或以未受权的方式使用资源的主要手段就是访问控制。访问控制技术主要包括入网访问控制、网络的权限控制、目录级安全控制、属性安全控制、网络服务器安全控制、网络监测和锁定控制、网络端口和节点的安全控制。根据网络安全的等级、网络空间的环境不一样,可灵活地设置访问控制的种类和数量。
2.通讯协议的脆弱性
不只仅是Modbus协议,像IEC 60870-5-104. Profinet这类 主流工控协议都存在-些常见的安全问题,这些协议的设计为了追求实用性和时效性,牺牲了不少安全性。这类脆弱性致使了不少下位机漏洞的产生。这类通讯协议类的主要漏洞包括明文密码传输漏洞、通讯会话无复杂验证机制致使的伪造数据攻击漏洞、通讯协议处理进程设计错误致使的溢出漏洞等。
3.Web用户接口漏洞
为了便于用户管理,目前愈来愈多下位机配置了Web人机用户接口,但方便的同时也带来了众多的Web安全漏洞,这些漏洞包括命令注入、代码注入、任意文件上传、越权访问、跨站脚本等。
案例分享:多款Siemens产品代码上传漏洞漏洞
2019年07月12日,CNVD公开多款Siemens产品代码上传漏洞漏洞,影响产品范围普遍,涉及SIEMENS SIMATIC PCS 7 V8.0、SIEMENS SIMATIC PCS 7 V8.一、SIEMENS SIMATIC PCS 7 <=V8.0、Siemens SIMATIC WinCC
<=V7.二、SIEMENS SIMATIC PCS 7 V9.0、SIEMENS SIMATIC WinCC V7.三、SIEMENS SIMATIC WinCC V7.四、Siemens SIMATIC WinCC Professional (TIA Portal V15)、Siemens SIMATIC WinCC Professional (TIA Portal V14)
、Siemens SIMATIC WinCC Professional (TIA Portal V13)、SIEMENS SIMATIC WinCC Runtime Professional V1三、SIEMENS SIMATIC WinCC Runtime Professional V1四、SIEMENS SIMATIC WinCC Runtime Professional
V1五、 Siemens SIMATIC WinCC V7.5等。
其中SIMATIC WinCC是一套自动化的数据采集 与监控(SCADA)系统,该系统的Web是其中的一个数据分析和显示组件。该产品存在任意文件上传漏洞,攻击者可利用该漏洞上传任意的ASPX代码,直接获取系统webhell, 以此为突破口可进入工业控制系统网络内网进行渗透攻击、生产程序的破坏和数据的窃取。编程

4.后门帐号
有些下位机设备硬编码系统中存在隐蔽帐号的特殊访问命令,工控后门就是特指开发者在系统开发时有意在工控系统代码中设计的隐蔽帐户或特殊指令。经过隐蔽的后门,设计者能够以高权限的角色进行设备访问或操做。工控后门对工控
网络形成巨大的威胁,攻击者能够利用它来进行病毒攻击、恶意操控设备等。
1.4应用服务器安全测试
应用服务器能够对其进行端口扫描、操做系统漏洞扫描、检查服务系统配置、全盘查可疑webshell文件以及排查可疑进程等。
1.4.1系统漏洞补丁检查
systeminfo 查看系统版本信息、检查漏洞补J修复状况

2、工控协议漏洞
2.1 Modbus协议会话过程
(1)主节点发送请求,请求数据帧中包括子节点地址,请求被全部子节点接收到,但只有与子节点地址相符合的子节点处理接收到的请求数据帧;
(2)主节点发送请求后等待响应;
(3)相应子节点处理请求数据帧后,发送响应数据帧;
(4)主节点接收到响应数据帧后,会话完成,若是主节点等待响应时间超时仍未接收到响应,认为会话失败.放弃本次会话。
2.2 Modbus协议会话机制中的漏洞
(1) RS -485总线上, 任意-一个节点发送的数据帧,能够被除这个节点外的全部节点接收到,任何-个节点均可以监控RS -485总线全部通信数据帧。
(2)主节点并不知道真正是哪一个子节点在处理请求数据帧。
(3)主节点仅经过是否超时来判断会话是否成功,若是子节点处理请求数据帧的速度较慢,另-节点彻底能够伪造响应数据帧结束会话,使得主节点接收到错误响应。或者经过干扰RS 485总线阻止主节点收到响应,使得主节点认为超时而放弃会话。

3、渗透测试服务
工控服务器和工做站大部分是Windows系统,且很大一部分为XP等老旧系统。 用户因为担忧系统兼容性问题,一般不升级补丁,系统长期运行后会积累大量的安全漏洞,也为渗透测试提供了丰富的研究素材。
3.1 Web系统渗透测试
在互联网飞速发展的今天.Web应用已愈来愈多地深刻到人们的生活、娱乐和办公等各个方面。移动互联网的兴起使得Web应用变得更加普遍技术更加成熟甚至已渗透到工业控制领域。一些优秀的组态软件厂 商已将Web技术应用到厂级
信息管理和实时生产监控软件中。其中,基于Web的人机界面监控系统是Internet技术和控制技术相结合的产物,用户只需利用浏览器便可随时随地地远程监控组态运行画面,及时了解现场各类设备的运行情况。Web发布已经成为工控组态软件的重要组成部分之一,可是在给人们带来便利的同时也给黑客攻击者带来可乘之机,本章节针对工控系统中Web安全常规漏洞进行分析与汇总。

3.1.1 SQL注入漏洞
攻击类型: SQL注入漏洞
测试定性:高危
风险分析:利用该漏洞可探测数据库结构获取数据库敏感信息,还可经过该漏洞获取系统更高权限,对数据带来安全威胁。
加固建议:
(1) 全部的查询语句都使用数据库提供的参数化查询接口,参数化的语句使用参数而不是将用户输入变量嵌入到SQL语句中。当前几乎全部的数据库系统都提供了参数化SQL语句执行接口,使用此接口能够很是有效的防止SQL注入攻击
(2)对进入数据库的特殊字符('"\尖括号 &*等)进行转义处理,或编码转换。
(3)严格限制变量类型,好比整型变量就采用intval()函数过滤,数据库中的存储字段必须对应为int型。
(4)数据长度应该严格规定,能在-定程度 上防止比较长的SQL注入语句没法正确执行。
(5)网站每一个数据层的编码统- -, 建议所有使用UTF-8编码,上下层编码不- 致有可能致使一些过滤模型被绕过。
(6)严格限制网站用户的数据库的操做权限,给此用户提供仅仅可以知足其工做的权限,从而最大限度的减小注入攻击对数据库的危害。
(7)避免网站显示SQL错误信息,好比类型错误、字段不匹配等,防止攻击者利用这些错误信息进行一些判断。
(8)确认配置文件中的字符过滤转义等选项保持开启。
(9)将系统敏感性数据(用户名或密码等)在数据库加密存储。
漏洞参考:
http://www anquan.us/static/bug/wooyun-2016-0179184.html
htp://wwanquan.us/statc/bugs/wooyun2016-0169849.htm1
http://www.anquarn.us/slatic/buys/wuu11-2015-0145966.htuml
3.1.2 Struts2命令执行漏洞
攻击类型: Struts2命令 执行漏洞
测试定性:高危
风险分析:恶意攻击者可利用该漏洞执行任意的命令,也能够利用此漏洞在网站中写入-句话木马,进而可接管服务器权限。
加固建议:及时升级struts2到最新版本, 补丁地址: hts://struts.apache .org/download.cgi#struts23281
漏洞参考:
http://www.anquan.us/static/bugs/wooyun-2016-0193770.html
htp://www.anquan.us/static/bugs/wooyun- 2016-0188572.html
htp://ww.anquan.us/statc/bugs/wooyuo-2015-0145153.html1

3.1.3弱口令漏洞
攻击类型:弱口令漏洞
测试定性:中危
风险分析:弱口令很是容易被攻击者猜解或经过弱口令扫描工具扫描到,致使攻击者经过弱口令可轻松登陆到系统中,从而进行下一步的攻击。 如上传webshell.获取敏感数据,另外攻击者利用弱口令登陆网站管理后台,可任意增删改
等操做,严重状况下可能会形成工控设备的运行异常,从而给工业生产带来巨大损失。
加固建议:加强密码复杂度,建议密码密码不能包含帐户名,密码不能包含用户名中超过两个连续字符的部分,密码至少有八个字符长度密码必须包含如下四类字符中的至少三类字符类型:英文大写字母(A-Z)、 英文小写字母(a-z)、1
个基本数字(0-9)、特殊字符(例如: !、¥、#、%)
漏洞参考:
http://www.anquan.us/static/bugs/wooyun-2016-0190154.html
http://www.anquan.us/static/bugs/wooyun-2016-0173395.html
http://www.anquan.us/static/bugs/wooyun-2015-0165261.html
3.1.4系统/服务运维配置不当
攻击类型:系统/服务运维配置不当
测试定性:高
风险分析:系统/服务运维配置不当可让攻击者获取系统服务器的敏感信息,为下一步渗透测试作准备。若因某些应用程序配置不当或版本太低,攻击者能够利用网上公开的漏洞Exp进行进一步渗透、 提权等。
加固建议:在发布应用程序以前应测试全部系统配置与软件配置,关闭危险端口,积极关注网络安全动态,及时修复漏洞补丁、更新应用程序。
漏洞参考:
http://www.anquan.us/static/bugs/wooyun-2016-0169444.html
http://www.anquan.us/static/bugs/wooyun-2015-0133550.html
http://www.anquan.us/stati/bugs/wooyun-2015-0132494.html

3.1.5任意文件上传
攻击类型:任意文件上传
测试定性:高危
风险分析:攻击者可经过此漏洞上传恶意脚本文件控制整个网站或系统,甚至控制服务器。攻击者可上传可执行的WebShell (如php、 jsp. asp类型的木马病毒),webshell脚本具备强大的功能, 好比查看服务器目录、服务器中的文件,执行系统命令等。
加固建议:
(1)文件上传的目录设置为不可执行。只要web容器没法解析该目录下面的文件,即便攻击者上传了脚本文件,服务器自己也不会受到影响。
(2)判断文件类型。在判断文件类型时,能够结合使用MIME Type、后缀检查等方式。在文件类型检查中,强烈推荐白名单方式。
(3)使用随机数改写文件名和文件路径。应用随机数改写了文件名和路径,将极大地增长攻击的成本。
(4)单独设置文件服务器的域名。因为浏览器同源策略的关系,- 系列客户端攻击将失效。
漏洞参考: http://www.anquan.us/static/bugs/wooyun-2016-0169735.html
3.1.6 java反序列化漏洞
攻击类型: java反序列化漏洞
测试定性:危
风险分析: java反序列化漏洞是-类被厂泛应用的漏洞,绝大多数的编程语言都会提供内建方法使用户能够将自身应用所“生的数据存入硬盘或经过网络传输出去。这种将应用数据转化为其余格式的过程称之为序列化,而将读取序列化数
据的过程
之为反序列化。
当应用代码从受序列据并试图反序列改数据进行下一步处理时会产生反序列化漏洞。
该漏洞在不一样的语言环境下会致使多种结果,但最有危害性的,也是以后咱们即将讨论的是远程代码注入。该漏洞在WebLogic、WebSphere、 JBoss、 Jenkins、 OpenNMS中均可以使用,实现远程代码执行。
加固建议:升级Apache Commons Collections库到最新版本。
漏洞参考: htp://www.anquan.us/static/bugs/wooyun-2016-0169524.html

3.1.7权限控制绕过
攻击类型:权限控制绕过
测试定性:高危
风险分析:越权访问,这类漏洞是指应用在检查受权(Authorization) 时存在纰漏,使得攻击者在得到低权限用户账后后,能够利用一些方式绕过权限检查, 访问或者操做到本来无权访问的高权限功能。在实际的代码安全审查中,这类
漏洞每每很难经过工具进行自动化检测,所以在实际应用中危害很大。 其与未受权访问有必定差异。 目前存在着两种越权操做类型:横向越权操做和纵向越权操做。前者指的是攻击者尝试访问与他拥有相同权限的用户的资源;然后者指的是一个低级别攻击者尝试访问高级别用户的资源。
加固建议:对用户操做进行权限校验,防止经过修改参数进入未受权页面及进行非法操做,建议在服务端对请求的数据和当前用户身份作一个校验检查。 流程描述:在服务器接收到用户发送的页面访问请求时,根据预设的识别策略,从用户的页面访问请求中提取该用户对应的用户惟一标识信息,同时提取所述页面访问请求对应的应答页面中的表单及该表单中不可修改参数,将所述表单及不可修改参数与所述用户惟一标识信息绑定后记录到参数列表中;检测到用户提交请求顿面的表单时,将所述请求页面的表单及不可修改参数与该用户对应的所述参数列表中记录的表单及不可修改参数进行比对,控制该用户的访问。
漏洞参考: http://www anquan.us/static/bugs/wooyun-2016-0166656.html
3.1.8敏感信息泄露
攻击类型:敏感信息泄露
测试定性:中危
风险分析:攻击者可利用泄漏的敏感信息,获取网站服务器web路径或其余工控设备配置信息,为进一步攻击提供帮助。
加固建议:限制用户对网站目录的访问权限,当系统出现报错页面或用户输入非法字符时建议返回统一的404报错页面。
漏洞参考:
http://www.anquan.us/static/bugs/wooyun-2015-0147797.html
http://www.anquan.us/static/bugs/wooyun-2015-0135742.html
http://www.anquan.us/static/bugs/wooyun-2015-0133501.html

3.1.9未受权访问
攻击类型:未受权访问
测试定性:危
风险分析:未受权访问漏洞,是在攻击者没有获取到登陆权限或未受权的状况下,或者不须要输入密码,便可经过直接输入网站控制台主页面地址,或者不容许查看的连接即可进行访问, 同时进行操做。
加固建议:在系统中,加入用驴身份认证机制或者tonken验证,防止可被直接经过链接就可访问到用户的功能进行操做,简而言之,一-定对系统重 要功能点增长权限控制,对用户操做进行合法性验证。
漏洞参考:
http://ww.anqan.ns/stati/bugs/wooyuo-2015-0145063.html
http://www.anquan.us/static/bugs/wooyun-2015-0145 141.html
http://www.anquan.us/static/bugs/wooyun-2015-0135197.html
3.1.10任意文件下载漏洞
攻击类型:任意文件下载漏洞
测试定性:危
风险分析:下载服务器任意文件,如脚本代码、服务及系统配置文件等;可用获得的代码进一步代码审计, 获取更多可利用漏洞。
加固建议:过滤点(.)使用户在ur|中不能回溯上级目录;正则严格判断用户输入参数的格式;将下载区独立出来,放在项目路径外,给每一个下载资源固定的URL,而不是全部的下载资源都是统- -的URL: http://www.test.com/download?
filename=文件名。
漏洞参考: htp://ww.cnvd.org.cn/flaw/show/CNVD-2018-11397

Linux平台提权漏洞集合
https://github.com/SecWiki/1inux-kernel-exploits
Windows平台提权漏洞集合
https://github.com/SecWiki/windows-kernel-exploits

1.4.2端口开放检查
常见端口及对应服务
20: FTP服 务的数据传输端0
21: FTP服务 的链接端0
22: SSH服务端口
23: Telnet端口
25: SMTP简单 邮件传输协议端口,和POP3的110端 口对应
43: whoi s服务端口
53: DNS服务 端口(TCP/UDP 53)
67/68: DHCP
80: HTTP端口
110: POP3邮 件服务端口,和SMTP的25端口对应
135: RPC服务
137/138: NIB服务
139/445: SMB/CIF s服务
161/162: Snmp服 务
443: HTTPS端口
873: rsync
1433: SOL Server对外提供服务
1434:用于向请求者返回SQL Server使用 了哪一个TCP/IP端口
1521: orac1e数据 库
3306: lySQL数据库端口
3389;远程桌面
5432: PostGreSQL
6379: redi s数据库端0
7001/7002: Weblogic
8080: Tomcat、 JBoss
9043: WebSphere
27017: MongoDB

更多工控设备漏洞,可关注CNVD工控系统行业漏洞库。下位机暴露在互联网中会带来许多安全隐患。
htps://cs.cnvd.org.cn/
https://www.ics-cert.org.cn/portal/leak/announce/announce.do

1.5工控设备安全测试工具列表
smod: Modbus渗透测试框架
plcscan ( https://github.com/yanlinlin82/plcscan) : 扫描PLC的Python脚本
NMAP s ( htts://map.org/book/man-nse.html) :扫描PLC的nmap脚本
Wireshark:网络嗅探器
mbtget ( https://github.com/sourceper/mbtget) :读取PLC的Per|脚本
plcinject ( https://github.com/SCADACS/PLCinject) :向PLC注入代码的工具
参考工具列表(https://github.com/hslatman/awesome industrial-control-system-security)

参考资料:
http://article.cechina.cn/17/0321/06/201 70321062202.htm
htp://ab.cert.org.cn/service_ control.html
http://www.eeworld.com.cn/qrs/article_ 2017072536310.html
https://wenku.baidu.com/view/d94 108d0af45b307e971971e.html
乌云漏洞库http://ww.anquan.us
https://www.cnblogs.com/meandme/p/8041399.html 工业控制系统信息安全防御能力评估- 20170523172437_ _81516 工业控制SCADA系统的信息安全防御体系研究_余勇 工业控制系统(ICS) 安全专家必备的测试工具和安全资源https://www.lotlabs.com/archives/789 ht://ihu.tass.com.cn/archives/159

相关文章
相关标签/搜索