400-0715-088

当前位置:首页 > 新闻中心
基于Wireshark与Nmap的工业控制管理系统安全联合分析方法
发布时间:2023-12-13 08:10:11 来源:澳网官网

  当前工业控制管理系统安全面临严峻威胁,需要对工业控制管理系统网络进行安全监测,发现工业控制管理系统网络内部的安全威胁和存在的漏洞,从而采取相关的保护措施或修复相关漏洞,确保工业控制管理系统的设备和数据的安全。

  Wireshark与Nmap在工业协议分析与工业漏洞挖掘中是强有力的互补,而实际中两个软件是分立的,导致其使用效率偏低。在工业控制管理系统的应用中,Wireshark软件对工业协议支持不完整或不全面,而Nmap自带漏洞探测脚本有限,但其支持自主开发针对工业控制管理系统的脚本。

  图1中,Core为核心调度模块,包括报文的捕获(Capture)、报文分析(Epan)、报文读取与存储(Wiretap)、界面交互与呈现(GTK/Qt),具体模块的具体功能如表1所示。

  WireNmap集成了自主研发的报文解析插件,如S7协议解析插件、OPC协议TAG深度解析插件等。

  S7原生Wireshark未解析报文,如图3所示。以图3中数据段未解析的十六进制部分拆分为例进行方法说明,如图4所示。

  (1)第1字节和第2字节为第一区字段的长度20(0x0014),第3字节和第4字节为第二区字段的长度14(0x000e),点表数据在第二区;

  (2)从第5字节起为第一区字段,第一区字段长度为20个字节,跳过20个字节;

  (3)从25字节开始,25、26字节为数据点个数,十六进制表达为0x0001,转换为十进制为1,即后续数据点个数只有1个,则地址段和值段分别只有一个点;

  (4)读取地址段的空间类型,取0x22&0xf0,根据表2得到空间类型;

  (5)地址值按照图中标识部分为0x00000206,换算成十进制为518;

  (6)读取值段,值段的第3字节即图4中的0x02为值的长度,换算为十进制,值的长度为2;

  根据该方法,图3中的未解析字段在经过二次开发后结果如图5所示,能够获得点的个数、地址和值。

  可见,经过开发后,S7插件可以读取空间类型、地址以及数值等更多详细的信息。在实际工业控制管理系统中,这一些信息可以对应实际的温度、压力以及转速等信息,因此能更好地对工业控制管理系统进行指令级分析。

  OPC是基于微软组件对象COM/DCOM/COM+等技术基础的一种接口标准,在标准下可以有明显效果地的进行信息集成和数据交换。在工业控制管理系统中,OPC协议规范中主要使用在的是OPC DA规范。在OPC DA规范中,OPC由OPC服务器中包含OPC组,组内有一个或多个对象,其结构如图6所示。

  在OPC DA规范中,IOPCItemMgt类型报文在客户端执行添加、删除对象时,协商客户端与服务器对象的句柄,在协商完成后,后续通信都通过句柄对该对象执行修改。由图7可知,Wireshark并未对句柄进行解析。

  由图8可知,经过开发后的WireNmap软件能获取OPC协议的TAG名字、数据类型以及数值等更多详细的信息。在实际的工业控制管理系统中,该信息可以与实际物理量进行转换,从而获取更多的数量信息。

  一个完整的NSE脚本包括描述性字段、行脚本的rule以及实际脚本指令的action等多个模块,如图9所示。它的各个模块的主要的功能如表3所示。

  这部分主要涉及一些特定的端口以及端口上的服务,在对服务器的访问中涉及到http,因此端口的选取是几个有关http服务的端口,具体如下:

  一般来说,在Apache Tomcat服务器安装时会有默认的运行端口,端口一般为8080,有时会存在该端口被其他应用占用的情况,这时服务器启动后异常工作,可以在Apache Tomcat的文件中进行默认端口的修改。

  这是整个脚本的核心部分,利用put请求发送一个jsp格式的文件,之后判断服务器对http的put请求返回的响应码,若为201,说明此时服务器已经接受请求,对文件名以及一些细节输出即可,如图11所示。查看该脚本在Nmap中的运行结果,如图12所示。

  图13中右侧框列出了当前所有的IP资产清单。点击对应的IP后,利用列举出来的与该IP地址相关的所有通信报文,可以直接分析该IP的流量,查看是不是存在异常流量,同时结合已经开发的插件(如S7、OPC等),更好地对工业协议进行深度分析。图13中双击右侧IP地址,启动如图14所示的界面。对着重关注的资产IP进行深度探测,能得出如表5所示的资产详细信息。

  本文提出了一种基于Wireshark与Nmap的工业控制管理系统安全联合分析方法,扩展了Wireshark的分析插件与Nmap的扫描插件,同时提出了将Wireshark与Nmap合并后的联合分析软件WireNmap。实际应用证明,WireNmap能更深层次解析工业协议,如S7、OPC协议,同时通过开发脚本能发现更多的漏洞,如CVE-2017-12617等。面对以窃取敏感信息和破坏关键基础设施运行为最大的目的工业控制管理系统网络攻击,所提方法能更快速、全方位地适应工业控制管理系统安全威胁的需要。

  文章出处:【微信号:人机一体化智能系统之家,微信公众号:人机一体化智能系统之家】欢迎添加关注!文章转载请注明出处。

  终端 /

  管理的通知》工信部协 [2011] 451号文(简称451号文),掀开了

  防护的新高度 /

  及解决方案 /

  在定义和内涵上有很大的差别。但是在现今大力提倡“中国制造2025” “

  问题 /

  2016年8月29日,国家质量监督检验检疫总局、国家标准化管理委员会正式对外发布《GB/T 32919 信息

  工作提供指导 /

  现状和存在的问题及思想和形式说明 /

  震网病毒、乌克兰电网大停电事件、韩国核电站资料泄露、勒索病毒爆发等事件暴露了

  随着慢慢的变多的公司开始采用智能化程度更高的传感器,工厂连接也将向下层扩展,进一步推动了

  终端认知 /

  该如何理解 /

  互联网平台的应用,慢慢的变多的设备连接到企业网络,从而引发了慢慢的变多的网络

  依赖于限制对网络和设备的访问,并通过信息技术(IT)解决方案监控网络流量。在工厂中使用设备的产品负责人会发现如果将网络

  终端 /

  正交混频器(Quadrature hybrids)的设计及仿真案例分享

  西安理工大学-物联网培训第一讲-ESP32的VSCode开发环境搭建7-3#物联网

返回上一页
澳网官网