0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

基于Wireshark與Nmap的工業(yè)控制系統(tǒng)安全聯(lián)合分析方法

智能制造之家 ? 來源:智能制造之家 ? 2023-12-12 16:36 ? 次閱讀

寫在前面

今天我們來聊一聊基于Wireshark的S7、OPC等工業(yè)協(xié)議分析與工業(yè)網(wǎng)絡(luò)漏洞挖掘~

工控信息安全的現(xiàn)狀分析

74d7097c-98c3-11ee-8b88-92fbcf53809c.png

工業(yè)控制系統(tǒng)的風(fēng)險(xiǎn)監(jiān)測

當(dāng)前工業(yè)控制系統(tǒng)安全面臨嚴(yán)峻威脅,需要對工業(yè)控制系統(tǒng)網(wǎng)絡(luò)進(jìn)行安全監(jiān)測,發(fā)現(xiàn)工業(yè)控制系統(tǒng)網(wǎng)絡(luò)內(nèi)部的安全威脅和存在的漏洞,從而采取相關(guān)的防護(hù)措施或修復(fù)相關(guān)漏洞,確保工業(yè)控制系統(tǒng)的設(shè)備和數(shù)據(jù)的安全。

2.1工控網(wǎng)絡(luò)安全監(jiān)測相關(guān)技術(shù)

74f41486-98c3-11ee-8b88-92fbcf53809c.png

2.2工控網(wǎng)絡(luò)安全分析方法

2.2.1工業(yè)協(xié)議網(wǎng)絡(luò)報(bào)文分析

74ff7e34-98c3-11ee-8b88-92fbcf53809c.png

WireNmap的開發(fā)與實(shí)現(xiàn)

Wireshark與Nmap在工業(yè)協(xié)議分析與工業(yè)漏洞挖掘中是強(qiáng)有力的互補(bǔ),而實(shí)際中兩個(gè)軟件是分立的,導(dǎo)致其使用效率偏低。在工業(yè)控制系統(tǒng)的應(yīng)用中,Wireshark軟件對工業(yè)協(xié)議支持不完整或不全面,而Nmap自帶漏洞探測腳本有限,但其支持自主開發(fā)針對工業(yè)控制系統(tǒng)的腳本。

3.1Wireshark源碼結(jié)構(gòu)

Wireshark源碼軟件組成,如圖1所示。

75126b3e-98c3-11ee-8b88-92fbcf53809c.png

圖1Wireshark源碼框架

圖1中,Core為核心調(diào)度模塊,包括報(bào)文的捕獲(Capture)、報(bào)文分析(Epan)、報(bào)文讀取與存儲(chǔ)(Wiretap)、界面交互與呈現(xiàn)(GTK/Qt),具體模塊的具體功能如表1所示。

表1Wireshark各模塊功能

75231af6-98c3-11ee-8b88-92fbcf53809c.png

3.2Nmap源碼結(jié)構(gòu)

752dfac0-98c3-11ee-8b88-92fbcf53809c.png

基于WireNmap的工業(yè)協(xié)議分析

WireNmap集成了自主研發(fā)的報(bào)文解析插件,如S7協(xié)議解析插件、OPC協(xié)議TAG深度解析插件等。

4.1S7協(xié)議解析插件

753a8e20-98c3-11ee-8b88-92fbcf53809c.png

754aa2ec-98c3-11ee-8b88-92fbcf53809c.png

圖2S7協(xié)議報(bào)文結(jié)構(gòu)

7555ef44-98c3-11ee-8b88-92fbcf53809c.png

表2空間類型對照表

75607ef0-98c3-11ee-8b88-92fbcf53809c.png

拆分值段,值段前3個(gè)字節(jié)跳過,取值段第4字節(jié)為值的長度。

S7原生Wireshark未解析報(bào)文,如圖3所示。以圖3中數(shù)據(jù)段未解析的十六進(jìn)制部分拆分為例進(jìn)行方法說明,如圖4所示。

756fcf40-98c3-11ee-8b88-92fbcf53809c.png

圖3S7原生Wireshark未解析報(bào)文

7573947c-98c3-11ee-8b88-92fbcf53809c.png

圖4S7協(xié)議未解析段數(shù)據(jù)結(jié)構(gòu)

(1)第1字節(jié)和第2字節(jié)為第一區(qū)字段的長度20(0x0014),第3字節(jié)和第4字節(jié)為第二區(qū)字段的長度14(0x000e),點(diǎn)表數(shù)據(jù)在第二區(qū);

(2)從第5字節(jié)起為第一區(qū)字段,第一區(qū)字段長度為20個(gè)字節(jié),跳過20個(gè)字節(jié);

(3)從25字節(jié)開始,25、26字節(jié)為數(shù)據(jù)點(diǎn)個(gè)數(shù),十六進(jìn)制表達(dá)為0x0001,轉(zhuǎn)換為十進(jìn)制為1,即后續(xù)數(shù)據(jù)點(diǎn)個(gè)數(shù)只有1個(gè),則地址段和值段分別只有一個(gè)點(diǎn);

(4)讀取地址段的空間類型,取0x22&0xf0,根據(jù)表2得到空間類型;

(5)地址值按照圖中標(biāo)識(shí)部分為0x00000206,換算成十進(jìn)制為518;

(6)讀取值段,值段的第3字節(jié)即圖4中的0x02為值的長度,換算為十進(jìn)制,值的長度為2;

(7)讀取值為0x2acd。

根據(jù)該方法,圖3中的未解析字段在經(jīng)過二次開發(fā)后結(jié)果如圖5所示,可以得到點(diǎn)的個(gè)數(shù)、地址和值。

75816642-98c3-11ee-8b88-92fbcf53809c.png

圖5S7協(xié)議二次解析后前后對比

可見,經(jīng)過開發(fā)后,S7插件可以讀取空間類型、地址以及數(shù)值等更多信息。在實(shí)際工業(yè)控制系統(tǒng)中,這些信息可以對應(yīng)實(shí)際的溫度、壓力以及轉(zhuǎn)速等信息,因此可以更好地對工業(yè)控制系統(tǒng)進(jìn)行指令級分析。

4.2OPC協(xié)議

OPC是基于微軟組件對象COM/DCOM/COM+等技術(shù)基礎(chǔ)的一種接口標(biāo)準(zhǔn),在標(biāo)準(zhǔn)下能夠有效的進(jìn)行信息集成和數(shù)據(jù)交換。在工業(yè)控制系統(tǒng)中,OPC協(xié)議規(guī)范中主要應(yīng)用的是OPC DA規(guī)范。在OPC DA規(guī)范中,OPC由OPC服務(wù)器中包含OPC組,組內(nèi)有一個(gè)或多個(gè)對象,其結(jié)構(gòu)如圖6所示。

7599755c-98c3-11ee-8b88-92fbcf53809c.png

圖6OPC對象結(jié)構(gòu)組成

在OPC DA規(guī)范中,IOPCItemMgt類型報(bào)文在客戶端執(zhí)行添加、刪除對象時(shí),協(xié)商客戶端和服務(wù)器對象的句柄,在協(xié)商完成后,后續(xù)通信都通過句柄對該對象執(zhí)行修改。由圖7可知,Wireshark并未對句柄進(jìn)行解析。

75a53770-98c3-11ee-8b88-92fbcf53809c.png

圖7OPC原生Wireshark未解析報(bào)文示例

本文通過以下方法可以獲取句柄和句柄相關(guān)的對象名稱。

75b250f4-98c3-11ee-8b88-92fbcf53809c.png

75c7116a-98c3-11ee-8b88-92fbcf53809c.png

圖8OPC二次開發(fā)前后對比

由圖8可知,經(jīng)過開發(fā)后的WireNmap軟件可以獲取OPC協(xié)議的TAG名字、數(shù)據(jù)類型以及數(shù)值等更多信息。在實(shí)際的工業(yè)控制系統(tǒng)中,該信息可以與實(shí)際物理量進(jìn)行轉(zhuǎn)換,從而獲取更多的數(shù)量信息。

基于WireNmap的工業(yè)漏洞掃描技術(shù)

WireNmap同時(shí)集成了自主研發(fā)的漏洞掃描腳本插件,如NSE腳本。

5.1NSE腳本簡介

一個(gè)完整的NSE腳本包括描述性字段、行腳本的rule以及實(shí)際腳本指令的action等多個(gè)模塊,如圖9所示。它的各個(gè)模塊的主要的功能如表3所示。

75cece0a-98c3-11ee-8b88-92fbcf53809c.png

圖9NSE腳本組成

表3NSE腳本各個(gè)模塊的主要的功能

75e0cfb0-98c3-11ee-8b88-92fbcf53809c.png

75fab40c-98c3-11ee-8b88-92fbcf53809c.png

圖10NSE腳本首部

5.2.2腳本portrule

這部分主要涉及一些特定的端口以及端口上的服務(wù),在對服務(wù)器的訪問中涉及到http,因此端口的選取是幾個(gè)有關(guān)http服務(wù)的端口,具體如下:

portrule=shortport.port_or_service({80,8080},”http”)

一般來說,在Apache Tomcat服務(wù)器安裝時(shí)會(huì)有默認(rèn)的運(yùn)行端口,端口一般為8080,有時(shí)會(huì)存在該端口被其他應(yīng)用占用的情況,這時(shí)服務(wù)器啟動(dòng)后不能正常工作,可以在Apache Tomcat的文件中進(jìn)行默認(rèn)端口的修改。

5.2.3腳本action

這是整個(gè)腳本的核心部分,利用put請求發(fā)送一個(gè)jsp格式的文件,之后判斷服務(wù)器對http的put請求返回的響應(yīng)碼,若為201,說明此時(shí)服務(wù)器已經(jīng)接受請求,對文件名以及一些細(xì)節(jié)輸出即可,如圖11所示。查看該腳本在Nmap中的運(yùn)行結(jié)果,如圖12所示。

76076c1a-98c3-11ee-8b88-92fbcf53809c.png

圖11NSE腳本主體

76118c0e-98c3-11ee-8b88-92fbcf53809c.png

圖12NSE腳本運(yùn)行結(jié)果

761cb250-98c3-11ee-8b88-92fbcf53809c.png

基于WireNmap的資產(chǎn)管理與聯(lián)合分析技術(shù)

7636942c-98c3-11ee-8b88-92fbcf53809c.png

76505ed4-98c3-11ee-8b88-92fbcf53809c.png

圖13WireNmap資產(chǎn)管理界面

由圖13可以得出網(wǎng)絡(luò)中的IP段與資產(chǎn)清單,如表4所示。

表4WireNmap報(bào)文分析與IP資產(chǎn)對應(yīng)關(guān)系

765ae91c-98c3-11ee-8b88-92fbcf53809c.png

圖13中右側(cè)框列出了當(dāng)前所有的IP資產(chǎn)清單。點(diǎn)擊對應(yīng)的IP后,利用列舉出來的與該IP地址相關(guān)的所有通信報(bào)文,可以直接分析該IP的流量,查看是否存在異常流量,同時(shí)結(jié)合已經(jīng)開發(fā)的插件(如S7、OPC等),更好地對工業(yè)協(xié)議進(jìn)行深度分析。圖13中雙擊右側(cè)IP地址,啟動(dòng)如圖14所示的界面。對重點(diǎn)關(guān)注的資產(chǎn)IP進(jìn)行深度探測,可以得出如表5所示的資產(chǎn)詳細(xì)信息。

7668ae44-98c3-11ee-8b88-92fbcf53809c.png

圖14WireNmap資產(chǎn)掃描與深度探測

表5資產(chǎn)詳細(xì)信息

7677ddf6-98c3-11ee-8b88-92fbcf53809c.png

結(jié)語

本文提出了一種基于Wireshark與Nmap的工業(yè)控制系統(tǒng)安全聯(lián)合分析方法,擴(kuò)展了Wireshark的分析插件與Nmap的掃描插件,同時(shí)提出了將Wireshark與Nmap合并后的聯(lián)合分析軟件WireNmap。實(shí)際應(yīng)用證明,WireNmap能更深層次解析工業(yè)協(xié)議,如S7、OPC協(xié)議,同時(shí)通過開發(fā)腳本能發(fā)現(xiàn)更多的漏洞,如CVE-2017-12617等。面對以竊取敏感信息和破壞關(guān)鍵基礎(chǔ)設(shè)施運(yùn)行為主要目的工業(yè)控制系統(tǒng)網(wǎng)絡(luò)攻擊,所提方法能更快速、全方位地適應(yīng)工業(yè)控制系統(tǒng)安全威脅的需要。

審核編輯:湯梓紅

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報(bào)投訴
  • 控制系統(tǒng)
    +關(guān)注

    關(guān)注

    41

    文章

    6509

    瀏覽量

    110381
  • 西門子
    +關(guān)注

    關(guān)注

    93

    文章

    2996

    瀏覽量

    115485
  • 工業(yè)網(wǎng)絡(luò)

    關(guān)注

    0

    文章

    89

    瀏覽量

    16325
  • 工業(yè)控制
    +關(guān)注

    關(guān)注

    37

    文章

    1433

    瀏覽量

    85757
  • Wireshark
    +關(guān)注

    關(guān)注

    0

    文章

    49

    瀏覽量

    6489

原文標(biāo)題:西門子S7、OPC等工業(yè)協(xié)議分析與工業(yè)漏洞挖掘

文章出處:【微信號:智能制造之家,微信公眾號:智能制造之家】歡迎添加關(guān)注!文章轉(zhuǎn)載請注明出處。

收藏 人收藏

    評論

    相關(guān)推薦

    如何擴(kuò)展工業(yè)控制系統(tǒng)的網(wǎng)絡(luò)安全終端

    理解工業(yè)控制系統(tǒng)的網(wǎng)絡(luò)安全工業(yè)4.0正在改變工業(yè)控制系統(tǒng)的網(wǎng)絡(luò)
    發(fā)表于 01-27 07:09

    怎么實(shí)現(xiàn)工業(yè)控制系統(tǒng)安全防護(hù)的設(shè)計(jì)?

    工業(yè)控制系統(tǒng)潛在的風(fēng)險(xiǎn)是什么?怎么實(shí)現(xiàn)工業(yè)控制系統(tǒng)安全防護(hù)的設(shè)計(jì)?
    發(fā)表于 05-25 06:12

    五年磨一劍 工業(yè)控制系統(tǒng)信息安全防護(hù)的新高度

    2011年9月,工信部印發(fā)《關(guān)于加強(qiáng)工業(yè)控制系統(tǒng)信息安全管理的通知》工信部協(xié) [2011] 451號文(簡稱451號文),掀開了工業(yè)控制系統(tǒng)安全
    發(fā)表于 11-10 17:36 ?1277次閱讀
    五年磨一劍 <b class='flag-5'>工業(yè)</b><b class='flag-5'>控制系統(tǒng)</b>信息<b class='flag-5'>安全</b>防護(hù)的新高度

    淺談工業(yè)控制系統(tǒng)安全問題

    可見三種安全在定義和內(nèi)涵上有很大的差別。但是在現(xiàn)今大力提倡“中國制造2025” “工業(yè)4.0”的大背景下,這三種安全在一套工業(yè)控制系統(tǒng)中集中
    發(fā)表于 05-15 16:35 ?2195次閱讀
    淺談<b class='flag-5'>工業(yè)</b><b class='flag-5'>控制系統(tǒng)安全</b>問題

    工業(yè)控制系統(tǒng)安全控制應(yīng)用指南,為其信息安全工作提供指導(dǎo)

    2016年8月29日,國家質(zhì)量監(jiān)督檢驗(yàn)檢疫總局、國家標(biāo)準(zhǔn)化管理委員會(huì)正式發(fā)布《GB/T 32919 信息安全技術(shù) 工業(yè)控制系統(tǒng)安全控制應(yīng)用指南》。
    發(fā)表于 08-14 14:22 ?1570次閱讀
    <b class='flag-5'>工業(yè)</b><b class='flag-5'>控制系統(tǒng)安全</b><b class='flag-5'>控制</b>應(yīng)用指南,為其信息<b class='flag-5'>安全</b>工作提供指導(dǎo)

    賽門鐵克推出面向工業(yè)控制系統(tǒng)安全的神經(jīng)網(wǎng)絡(luò)解決方案

    近日,全球網(wǎng)絡(luò)安全領(lǐng)域領(lǐng)導(dǎo)廠商賽門鐵克公司宣布推出面向工業(yè)控制系統(tǒng)安全的神經(jīng)網(wǎng)絡(luò)解決方案ICSP Neural。該全新解決方案是業(yè)內(nèi)首個(gè)神經(jīng)網(wǎng)絡(luò)集成型USB掃描站,能夠全面確保企業(yè)關(guān)鍵基礎(chǔ)設(shè)施的
    發(fā)表于 12-18 08:43 ?1321次閱讀

    工控系統(tǒng)安全現(xiàn)狀和存在的問題及思想和形式說明

    本文在總結(jié)分析工控系統(tǒng)安全現(xiàn)狀和問題基礎(chǔ)上,提出基于本體安全工業(yè)控制系統(tǒng)安全思想方法和形式描述
    的頭像 發(fā)表于 12-31 09:14 ?8234次閱讀
    工控<b class='flag-5'>系統(tǒng)</b>的<b class='flag-5'>安全</b>現(xiàn)狀和存在的問題及思想和形式說明

    工業(yè)控制系統(tǒng)網(wǎng)絡(luò)安全難題怎么解決

    震網(wǎng)病毒、烏克蘭電網(wǎng)大停電事件、韓國核電站資料泄露、勒索病毒爆發(fā)等事件暴露了工業(yè)控制系統(tǒng)安全隱患對社會(huì)的危害,近年來,工業(yè)控制系統(tǒng)安全事件發(fā)生數(shù)持續(xù)增加,讓我國的相關(guān)企業(yè)機(jī)構(gòu)越來越重視
    發(fā)表于 06-17 17:22 ?2955次閱讀

    如何提升工業(yè)控制系統(tǒng)安全終端認(rèn)知

    隨著越來越多的企業(yè)開始采用智能化程度更高的傳感器,工廠連接也將向下層擴(kuò)展,進(jìn)一步推動(dòng)了工業(yè)控制系統(tǒng)設(shè)備層面額外的安全需求。
    發(fā)表于 07-18 11:48 ?666次閱讀
    如何提升<b class='flag-5'>工業(yè)</b><b class='flag-5'>控制系統(tǒng)安全</b>終端認(rèn)知

    工業(yè)控制系統(tǒng)的本體安全該如何理解

    隨著工業(yè)互聯(lián)網(wǎng)的發(fā)展,新的工業(yè)生產(chǎn)模式和新的產(chǎn)品形態(tài)下,需要對工業(yè)控制系統(tǒng)安全的內(nèi)涵和外延進(jìn)行重新審視和定義。本文在總結(jié)分析工控
    發(fā)表于 07-31 17:13 ?2402次閱讀
    <b class='flag-5'>工業(yè)</b><b class='flag-5'>控制系統(tǒng)</b>的本體<b class='flag-5'>安全</b>該如何理解

    加速工業(yè)4.0-擴(kuò)展工業(yè)控制系統(tǒng)中的安全終端

    因素導(dǎo)致其非常復(fù)雜。此外,開發(fā)工業(yè)控制系統(tǒng)解決方案的工程師可能尚未看到在設(shè)備層面的重大網(wǎng)絡(luò)安全要求。保障工業(yè)控制系統(tǒng)安全的傳統(tǒng)
    的頭像 發(fā)表于 12-15 03:02 ?526次閱讀

    加速工業(yè)4.0:擴(kuò)展工業(yè) 控制系統(tǒng)中的安全終端

    控制系統(tǒng)解決方案的工程師可能尚未看到在設(shè)備層面的重大網(wǎng)絡(luò)安全要求。保障工業(yè)控制系統(tǒng)安全的傳統(tǒng)方法依賴于限制對網(wǎng)絡(luò)和設(shè)備的訪問,并通過信息技術(shù)
    發(fā)表于 01-20 11:58 ?15次下載
    加速<b class='flag-5'>工業(yè)</b>4.0:擴(kuò)展<b class='flag-5'>工業(yè)</b> <b class='flag-5'>控制系統(tǒng)</b>中的<b class='flag-5'>安全</b>終端

    加速工業(yè)4.0:擴(kuò)展工業(yè) 控制系統(tǒng)中的安全終端

    導(dǎo)致其非常復(fù)雜。此外,開發(fā)工業(yè)控制系統(tǒng)解決方案的工程師可能尚未看到在設(shè)備層面的重大網(wǎng)絡(luò)安全要求。保障工業(yè)控制系統(tǒng)安全的傳統(tǒng)
    發(fā)表于 03-04 06:44 ?8次下載
    加速<b class='flag-5'>工業(yè)</b>4.0:擴(kuò)展<b class='flag-5'>工業(yè)</b> <b class='flag-5'>控制系統(tǒng)</b>中的<b class='flag-5'>安全</b>終端

    加速工業(yè)4.0:擴(kuò)展工業(yè)控制系統(tǒng)中的安全終端

    層面的重大網(wǎng)絡(luò)安全要求。保障工業(yè)控制系統(tǒng)安全的傳統(tǒng)方法依賴于限制對網(wǎng)絡(luò)和設(shè)備的訪問,并通過信息技術(shù)(IT)解決方案監(jiān)控網(wǎng)絡(luò)流量。在工廠中使用設(shè)備的產(chǎn)品負(fù)責(zé)人會(huì)發(fā)現(xiàn)如果將網(wǎng)絡(luò)
    的頭像 發(fā)表于 06-15 15:12 ?709次閱讀
    加速<b class='flag-5'>工業(yè)</b>4.0:擴(kuò)展<b class='flag-5'>工業(yè)</b><b class='flag-5'>控制系統(tǒng)</b>中的<b class='flag-5'>安全</b>終端

    工業(yè)控制系統(tǒng)安全分析與對策

    中斷、設(shè)備損壞、數(shù)據(jù)泄露等嚴(yán)重后果,甚至威脅到國家安全和公共利益。因此,對工業(yè)控制系統(tǒng)安全性進(jìn)行深入分析,并提出相應(yīng)的對策,具有重要的現(xiàn)實(shí)
    的頭像 發(fā)表于 06-28 18:07 ?1082次閱讀