




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
1、Modbus PLC攻擊分析:Smod滲透框架研究前言:Modbus 是由Modicon公司1979年發行的,已經被廣泛應用于工業控制現場的應用層協議,如Modbus協議已被廣泛應用于在監控和控制現場設備。Modbus協議最初是通過串行數據進行通信的,也就是Modbus Serial協議。隨著工業現代化的發展,產生了Modbus TCP協議,即通過與TCP協議相結合來發送和接收Modbus Serial數據。Modbus的出現是為了使工業現場設備實時地接收和發送相關命令和數據,然后最重要的安全措施在Modbus的設計之初并沒有被考慮進去。通過前一篇對Moubus模擬器的使用和基礎知識的理解,本
2、文主要深入研究Modbus專屬的滲透框架Smod,以及一些對Modbus PLC設備的掃描和漏洞利用腳本。安全環境介紹:自1979年以來,作為業界系列上的標準,Modbus已經使數百萬自動化設備能夠進行通信。這些設備在全世界分布著,下圖是SHODAN搜集協議使用分布區域的動態立體圖。大家可以看一下,鏈接:https:/ics-radar.shodan.io/然而廣泛的使用也必然引起黑客們的注意,隨之而來的是爆出各種各樣的安全問題,包括拒絕服務、遠程代碼執行和堆棧緩沖區溢出等漏洞,下方是部分關于Modbus協議和Schneider設備的漏洞:Smod介紹:Smod是一個模塊化的Modbus滲透測
3、試框架,可以用來測試Modbus協議所需的各種診斷和攻擊功能。這是一個使用Python和Scapy的完整的Modbus協議實現。這個軟件可以在python 2.7.x下的Linux / OSX上運行。近年來,SummerySCADA(過程控制網絡)系統已經從專有封閉網絡轉向開源解決方案和支持TCP / IP的網絡。這使他們容易受到我們傳統計算機網絡面臨的相同安全漏洞的影響。由于Modbus/TCP協議簡單且容易實現,而且廣泛應用于電力、水力等工業系統。所以Smod框架均使用Modbus/TCP協議。而且Smod框架可以用來評估一個Modbus協議系統的漏洞。下圖是啟動Smod:下載鏈接:掃描P
4、LC:在對PLC設備進行一系列滲透測試操作之前,我們先對網段PLC設備進行一次掃描,了解有哪些設備。雖然Smod框架里面也有掃描腳本,但并沒有Nmap里面的Scripts腳本效率高,當然也可以用PLCScan(通過先檢測端口TCP/502,若開放會調用其他函數來進行更深層次的掃描檢測的工具)。這里我選擇Nmap里的三個模塊:modbus-discover.nse(nmap自帶)識別并發現Modbus PLCS設備及版本modicon-info.nse(需添加)識別并列舉Schneider Electric Modicon PLCmodbus-enum.nse (需添加)識別并枚舉使用Modbu
5、s的設備檢測腳本下載地址:使用modbus-discover.nse腳本,發現了一系列Schneider Electric的設備及版本號,還有開啟的502端口和sid(設備ID)。使用modicon-info.nse腳本獲取更詳細的信息:BMX P34 2020:BMXP34高性能CPU,內置USB口,Modbus,EthernetTCP/IPFireware:固件版本v3.2Memory Card:BMXRMS008MP 內存卡8MBSmod滲透:接下來我們來使用Smod,看看它有哪些厲害的功能:1、 暴力破解PLC的UID2、 網絡嗅探進行ARP地址欺騙3、 枚舉Modbus PLC的功能
6、4、 模糊讀寫單一或多個線圈功能5、 模糊讀寫單一或多個輸入寄存器功能6、 測試讀寫單一或多個保持寄存器功能7、 測試單個PLC 所有功能8、 對單個或多個線圈寫值進行Dos攻擊9、 對單個或多個寄存器寫值進行Dos攻擊10、對ARP地址欺騙進行Dos攻擊首先我們暴力破解PLC的UID,因為接下來的操作,例如讀寫線圈和寄存器或者Dos攻擊,都需要帶上UID,所以我們先使用/modbus/scanner/uid這個模塊。如下圖所示,我們填寫好RHOSTS IP后直接exploit,獲取到的UID為1。接著我們對Modbus PLC的功能進行枚舉(/modbus/scanner/getfunc),
7、攜帶上UID,查看我們可以針對其PLC做哪些滲透工作,如下圖所示,發現基本常用的功能碼(Function Code)都支持,那接下來就好辦了。知道了該PLC支持的功能,我們先選擇讀取線圈看一下是否成功(/modbus/function/readCoils),發現讀取成功了Coils給了回應,如下圖所示:接下來我們主要對保持寄存器進行讀?。?modbus/function/readHoldingRegister),需要設置的參數如下:RHOSTS:xx.xx.xx.xx(IP)Quantity:00010(為讀取寄存器連續個數,默認為10個,對應組態軟件的通道數量,這里我們讀取16個,所以換成1
8、6進制是0010)StartAddr:00064(為寄存器起始地址,默認從0開始,這里我們從100開始,所以換成16進制是0064)UID:1如下圖所示,讀取到了registerval(寄存器的值):Dos這塊的攻擊我就不演示了,把我一群PLC設備弄掛了我上哪哭去篇幅原因,我再演示對單個寄存器的寫值功能,其他模塊的功能大同小異,大家有空可以一一嘗試哈,如果有不理解的地方,可以直接評論或者私信俺。如下圖所示,設置好了寄存器的數據存放地址和值,成功寫入??偨Y:使用了Smod滲透框架才知道,我們在一個PLC的網絡里,居然可以做這么多壞事!讀寫線圈和寄存器,還有Dos攻擊,這些對PLC都是致命的,所以一個Modbus協議系統里需要多層次的安全防御手段,例如流量異常行為檢測,只有可信任的設備,才能接入工控系統網絡,且需要進行身份認證,確保登陸者也是可信任者。對Modbus 系統進行日志記錄和安全審計功能,記錄操作的時間、地點、操作者和操作行為等關鍵信息從而提供安全事件爆發后的追查能力。當然,之前講述了很多Modbus協議和PL
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 破產債務清除方案(3篇)
- 酒水退還服務方案(3篇)
- 2025江蘇蘇州信息職業技術學院招聘教職人員4人筆試備考題庫及答案詳解(必刷)
- 毛竹經營方案模板(3篇)
- 對公企業理財方案(3篇)
- 施工現場常見安全隱患
- 2025年湖北省文化旅游投資集團有限公司校園招聘筆試模擬試題及答案詳解(典優)
- 廠里考試題目及答案
- 安全生產管理綜合制度
- 員工優化賠償方案(3篇)
- AI+Agent與Agentic+AI的原理和應用洞察與未來展望
- 事故隱患內部報告獎勵制度
- 2024年湖北高中學業水平合格性考試物理試卷真題(含答案詳解)
- 北京市大興區2023-2024學年八年級下學期期末歷史試題(原卷版)
- 營銷學相關理論-4P、4C、6P、整合營銷
- 2022-2023年(備考資料)副主任醫師(副高)-腎內科學(副高)歷年真題精選一含答案試卷4
- 半導體設備零部件公司質量檢驗
- 零信任網絡安全理念的重塑
- 酒店客房部績效考核管理制度
- 勇者斗惡龍怪獸篇joker2專家版中文配合表(附圖)
- 西藥房工作管理制度
評論
0/150
提交評論