官網熱線:400-100-0298
      工控資產嗅探與分析實踐-為國家安全鍛矛鑄盾

      首頁

      產品體系

      解決方案

      案例精選

      新聞動態

      關于我們

      聯系我們

      安全服務

      資源中心

      返回上一層

      網絡靶場(博智安全總部)

      工業互聯網安全(博智數智)

      數據安全(博智密安)

      電子取證(上海臻相)

      返回上一層

      特種

      能源

      政府及事業單位

      教育

      智能制造

      其他

      安全服務

      新聞動態

      新聞動態

      所有內容 公司新聞 行業動態 招標模板 戰略動態

      工控資產嗅探與分析實踐

      時間:2022-01-14   訪問量:8503

      1.本文章結合作者在平時工作中經歷,對工控資產嗅探所使用的工具進行簡單分析與驗證,工控資產地址可以通過shodan、fofa、zoomeye等網站進行收集。

      2.利用Nmap工具可以對S7、modbus的plc設備進行掃描探測,

      Nmap 6.4 腳本目錄位于:/usr/share/nmap/scripts, 共有448個腳本。

      如下所示:



      腳本分類如下:



      腳本參數:

      -sC: 等價于 –script=default,使用默認類別的腳本進行掃描

      –script=: 使用某個或某類腳本進行掃描,支持通配符描述

      –script-args=: 為腳本提供默認參數

      –script-args-file=filename: 使用文件來為腳本提供參數

      –script-trace: 顯示腳本執行過程中發送與接收的數據

      –script-updatedb: 更新腳本數據庫

      –script-help=: 顯示腳本的幫助信息,其中部分可以逗號分隔的文件或腳本類別


      腳本使用方式:

      執行單個腳本:nmap –script /path/to/script.nse

      執行多個腳本:nmap –script /path/to/script.nse,/another/path/script2.nse

      執行文件夾包含的所有腳本:nmap –script/path/to/folder/

      描述:探測modbus協議的設備

      輸入:nmap -sV –script modbus-discover 166.169.57.136 -p 502

      輸出:



      描述:探測EthernetIP協議的設備

      輸入:nmap -p 44818 –script enip-enumerate.nse 221.206.153.114

      輸出:



      描述:探測CoDeSyS協議的設備

      輸入:nmap -p 1200,2455 –script codesys-v2-discover 178.242.1.44

      輸出:



      描述:探測NiagaraFox協議的設備

      輸入:nmap -p 1911 –script fox-info 67.176.19.167

      輸出:



      描述:探測S7協議的設備

      輸入:nmap -p 102 –script s7-enumerate.nse 79.135.33.188

      輸出:



      其它工控組件如下,使用參考:https://github.com/digitalbond/Redpoint#bacnet-discover-enumeratense



      3.用plcscan工具可以對S7、modbus的plc設備進行掃描探測

      S7協議plc設備探測

      第一步:新建ip.list,將要掃描的ip寫入其中

      第二步:在plcscan目錄下輸入python plcscan.py –hosts-list=ip.list –ports=102命令進行掃描并觀察結果



      備注:也可以通過輸入python plcscan.py 178.139.130.34 –ports=102 進行指定ip掃描,如下圖所示



      modbus協議設備探測

      第一步:新建ip.list,將要掃描的ip寫入其中

      第二步:在plcscan目錄下輸入python plcscan.py –hosts-list=ip.list –ports=502命令進行掃描并觀察結果



      備注:也可以通過輸入python plcscan.py 178.139.130.34 –ports=502 進行指定ip掃描,如下圖所示




      nS7和modbus協議設備探測

      第一步:新建ip.list,將要掃描的ip寫入其中

      第二步:在plcscan目錄下輸入python plcscan.py –hosts-list=ip.list 命令進行掃描并觀察結果



      4.利用ISF工具對s7、cip、enip、profine-dcp協議工控設備

      備案號碼:蘇ICP備12069441號
      網絡靶場(博智安全總部)

      博智安全教學實訓靶場

      博智安全比武競賽靶場

      博智安全紅藍對抗靶場

      博智安全試驗鑒定靶場

      博智安全應急處置靶場

      博智安全威脅誘捕系統

      博智安全自動化滲透攻擊系統

      工業互聯網安全(博智數智)

      博智工控防火墻

      博智工控主機衛士

      博智工控安全審計系統

      博智工業網絡蜜罐系統

      博智工控安全隔離網閘

      博智工控入侵檢測系統

      博智工控漏洞掃描系統

      博智工控漏洞挖掘平臺

      博智工業資產測繪與脆弱性評估系統

      博智安全配置核查系統

      博智工控信息安全風險評估系統

      博智工業安全管理平臺

      博智工控安全等級保護檢查工具箱

      博智工業互聯網安全應急處置工具箱

      博智安全態勢感知平臺

      數據安全(博智密安)

      博智微信保密檢查系統

      博智主機監控與審計系統

      博智計算機終端保密檢查系統

      博智身份鑒別系統

      博智惡意代碼輔助檢測系統

      博智專用運維管理系統

      博智存儲介質信息消除系統

      電子取證(上海臻相)

      臻相電子數據分析研判平臺

      臻相電勘寶電子數據智能勘查系統

      臻相電子證據固定工具

      臻相多通道硬盤復制系統

      電子數據取證工作站

      臻相電子書一體化取證桌

      臻相臨機密碼破解系統

      網絡靶場
      工業互聯網安全
      售后咨詢

      聯系我們

      公眾號
      TOP