7.3工控学习

今天,天气挺好,瓢泼大雨。。好了,回归现实,今天在群里看到工业信息的比赛,就想着良辰美景别浪费,学习一波。
首先根据工业和信息化部关于印发《工业控制系统信息安全防护指南》的通知:http://www.miit.gov.cn/n1146285/n1146352/n3054355/n3057656/n3057672/c5338092/content.html了解一些大概。
一,前言
专业术语
SCADA:数据采集与监视控制系统
ICS:工业控制系统
DCS:分布式控制系统/集散控制系统
PCS:过程控制系统
ESD:应急停车系统
PLC:可编程序控制器(Programmable Logic Controller) (大三第二学期,这学期刚学过。)
RTU:远程终端控制系统
IED:智能监测单元
HMI:人机界面(Human Machine Interface)
MIS:管理信息系统(Management Information System)
SIS: 生产过程自动化监控和管理系统(Supervisory Information System)
MES:制造执行管理系统
什么是工控系统:
ICS(Industrial control system)⼯业控制系统
SCADA(Supervisory Control And Data Acquisition)数据采集与监视控制系统
DCS(Distributed Control System)分布式控制系统
什么是工控组件:
PLC 可编程逻辑控制器 (这学期学过)
RTU 远程控制单元
HMI 人机交互界面

工业控制设备:
Ø 硬件:PLC、DCS、RTU、现场执行设备
Ø 软件:固件、上位机软件

二 固件方面
固件方面主要安全漏洞:
Ø 通用服务方面:
主要漏洞:HTTP、FTP、SNMP、TELNET、SSH等服务
程序存在安全漏洞;应用程序逻辑漏洞(如HTTP)
产生原因:组件版本过低、应用程序编程缺陷
应对措施:升级补丁;关闭非必要服务(设备自身、边界
访问控制设备);安全的编程+严格的测试
Ø 协议栈方面:
主要漏洞:协议健壮性问题,导致短时失去响应甚至宕机
产生原因:校验机制不完善
应对措施:以白名单方式对所有的请求进行校验,不符合
协议规约的请求包一律丢弃
Ø 补丁升级: 主要漏洞:伪造、植入恶意程序 的升级包 产生原因:缺少升级包文件的完 整性、真实性校验机制 应对措施:对升级包文件进行签 名,升级时验签
Ø 其他方面:
主要漏洞:鉴别信息硬编码、缓冲区溢出、敏感信息(组
态程序)明文存储、代码质量安全/缺陷等
产生原因:编程缺陷、白盒测试不充分
应对措施:加强人工代码审核、完善代码白盒测试

工控协议方面
工控协议方面主要安全缺陷:
工控协议特点:不支持身份认证、无加密措施;具有应用层的完整性校验措施。
Ø 数据包重放攻击:
主要缺陷:数据包重放攻击、实现对工控设备的启停、点位控制等
产生原因:无身份验证措施、会话安全措施不足
应对措施:增加身份认证措施、增加会话序列号/随机数/
时间戳等;限制会话的IP/MAC地址

上位机软件方面
上位机软件方面主要安全缺陷:
Ø 传统软件的信息安全问题:
主要缺陷:身份鉴别机制缺陷(上位机本地验证)、访问控制绕过、敏感信息明文存储等
产生原因:编程缺陷
应对措施:加强人工代码审核、完善代码白盒测试;对上位机操作系统进行强加固

上位机软件方面主要安全缺陷:
Ø 可执行文件篡改:
主要缺陷:可对可执行文件(包括DLL文件)等进行篡改
产生原因:缺少文件签名及验证机制
应对措施:对重要文件进行签名,调用时验证;主机白名单产品防护

1.2.1 上位机系统简介
上位机是指可以直接发出操控命令的计算机,一般是PC机屏幕 上显示各种信号变化(液压,水位,温度等) .下位机是直接控制设备获取设备状况的计算机,一般是PLC/单片机之类的。 上位机发出的命令首先给下位机,下位机再根据此
命令解释成相应时序信号直接控制相应设备。下位机不时读取设备状态数据 (-般为模拟量)转换成数字信号反馈给上位机。

1.2.2上位机漏洞分析
上位机漏洞包括通用平台的系统漏洞、采用的中间件漏洞、工控系统驱动漏洞、组态开发软件漏洞、ActiveX控件和文件格式等, 这些漏洞形成的原因有多种。目前,针对上位机环境开发语言多为C/C++,下面我们对使用C/C+ +开发的
上位机系统环境的常见漏洞从源头进行分析。
(1)缓冲区溢出漏洞
缓冲区溢出漏洞一般是在程序编写的时候不进行边界检查,超长数据可以导致程序的缓冲区边界被覆盖,通过精心布置恶意代码在某-个瞬间获得EIP的控制权并让恶意代码获得可执行的时机和权限。 在C/C+ +开发的上位机系统里比较常见的就是缓冲区数组。
案例分享: ABB PB610 IDAL FTP server缓冲区溢出漏洞
2019年06月28日,CNVD官网公开ABB PB610 IDAL FTP server缓冲区溢出漏洞, ABB PB610中的IDAL FTP server存在缓冲区溢出漏洞。该漏洞源于网络系统或产品在内存上执行操作时,未正确验证数据边界,导致向关联的其他内存位置上执行了错误的读写操作。攻击者可利用该漏洞导致缓冲区溢出或堆溢出等。
(2)字符串溢出漏洞
字符串存在于各种命令行参数,在上位机系统和系统使用者的交互使用过程中会存在输入的行为。XML在上位机系统中的广泛应用也使得字符串形式的输入交互变得更为广泛。字符串管理和字符串操作的失误已经在实际应用过程中产生
过大量的漏洞,差异错误、空结尾错误、字符串截断和无边界检查字符串复制是字符串常见的4种错误。
案例分享: Siemens SIMATIC WinCC HMI字符串栈溢出漏洞(CNVD-2012-0465)
CNVD官方于2012年02月07日公开了Siemens SIMATIC WinCC HMI字符串栈溢出漏洞,该漏洞为高危通用型漏洞。
Siemens SIMATIC作为工控领域的一款采用单一工程技术环境的自动化软件。 Siemens SIMATIC WinCC HMI Web服务器存在安全漏洞。当传送模式启用时运行时装载器监听在2308/TCP或50523/TCP端口, 没有正确数据段长度和Unicode字符串,可触发栈溢出,导致任意代码执行。
(3)指针相关漏洞
来自外部的数据输入都要存储在内存当中,如果存放的时候产生写入越界正好覆盖掉函数指针,此时程序的函数执行流程就会发生改变,如果被覆盖的地址是一-段精心构造的恶意代码, 此恶意代码就会有被执行的机会。不仅是函数指针,
由于.上位机系统开发流程的日益复杂,很多时候面临的是对象指针。如果-个对象指针用作后继赋值操作的目的地址,那么攻击者就可以通过控制该地址从而修改内存其他位置中的内容。
案例分享: Advantech WebAccess指针引用漏洞
CNVD官方于2017年11月03日,公开CNVD 2017-32564Advantech WebAccess指针引用漏洞,该漏洞为高危通用型漏洞,危害范围广。
Advantech WebAccess是研华(Advantech) 公司的一套基于浏览器架构的HMI/SCADA软件。该软件支持动态图形显示和实时数据控制,并提供远程控制和管理自动化设备的功能。Advantech WebAccess V8.2_ _20170817之前版本中存在指针引用漏洞,远程攻击者能够执行代码来引用程序中的指针,导致应用程序不可用。
(4)内存管理错误引发漏洞
C/C+ +开发的上位机系统有时候需要对可变长度和数量的数据元素进行操作,这种操作对应的是动态内存管理。动态内存管理非常复更杂。初始化缺陷、不返回检查值、空指针或者无效指针解引用、引用已释放内存、多次释放内存、内存泄漏和零长度内存分配都是常见的内存管理错误。
案例分享: ABB PB610 IDAL HTTP server内存损坏漏洞
2019年06月27日,CNVD官网公开ABB PB610 IDAL HTTP server存在内存损坏漏洞,该漏洞源于在身份验证过程中,程序未能安全地处理用户名和cookie字符串,攻击者可利用该漏洞绕过身份验证或在服务器上执行代码。漏洞危害等级为高危,影响范围广泛,危害性极大。
(5)整数类溢出漏洞
这几年整数安全问题有增长趋势,在上位机系统的开发者眼里,整数的边界溢出问题通常大部分时候并没有得到重视,很多上位机系统开发人员明白整数是有定长限制的,但是很多时候他们会以为自己用到的整数表示的范围己经够用。整数类漏洞的情景通常是这样的,当程序对一个整数求出了一个非期望中的值,并进而将其用于数组索弓|或者大于后者循环计数器的时候,就可能导致意外的程序行为,进而导致可能有的漏洞利用。

下位机系统
1.3.1下位机系统简介
下位机是直接控制设备和获取设备状况的计算机,一般是PLC、 单片机、智能仪表、智能模块等。上位机发出的命令首先下达下位机,下位机再根据此命令转换成相应的时序信号直接控制相应设备。下位机间歇性地读取设备状态信息,转换成数字信号反馈给.上位机,上下位机也都需要进行功能编程, 基本都有专门的开发系统。概念上,被控制者和被服务者是下位机。本身上位机和下位机可以理解为主从关系,在一些特定的应 用或者场景下两者也可以互换。

1.未授权访问
未授权访问指未经授权使用网络资源或以未授权的方式使用网络资源,主要包括非法用户进入网络或系统进行违法操作以及合法用户以未授权的方式进行操作。
防止未经授权使用资源或以未授权的方式使用资源的主要手段就是访问控制。访问控制技术主要包括入网访问控制、网络的权限控制、目录级安全控制、属性安全控制、网络服务器安全控制、网络监测和锁定控制、网络端口和节点的安全控制。根据网络安全的等级、网络空间的环境不同,可灵活地设置访问控制的种类和数量。
2.通信协议的脆弱性
不仅仅是Modbus协议,像IEC 60870-5-104. Profinet这类 主流工控协议都存在-些常见的安全问题,这些协议的设计为了追求实用性和时效性,牺牲了很多安全性。这类脆弱性导致了很多下位机漏洞的产生。这类通信协议类的主要漏洞包括明文密码传输漏洞、通信会话无复杂验证机制导致的伪造数据攻击漏洞、通信协议处理进程设计错误导致的溢出漏洞等。
3.Web用户接口漏洞
为了便于用户管理,目前越来越多下位机配置了Web人机用户接口,但方便的同时也带来了众多的Web安全漏洞,这些漏洞包括命令注入、代码注入、任意文件上传、越权访问、跨站脚本等。
案例分享:多款Siemens产品代码上传漏洞漏洞
2019年07月12日,CNVD公开多款Siemens产品代码上传漏洞漏洞,影响产品范围广泛,涉及SIEMENS SIMATIC PCS 7 V8.0、SIEMENS SIMATIC PCS 7 V8.1、SIEMENS SIMATIC PCS 7 <=V8.0、Siemens SIMATIC WinCC
<=V7.2、SIEMENS SIMATIC PCS 7 V9.0、SIEMENS SIMATIC WinCC V7.3、SIEMENS SIMATIC WinCC V7.4、Siemens SIMATIC WinCC Professional (TIA Portal V15)、Siemens SIMATIC WinCC Professional (TIA Portal V14)
、Siemens SIMATIC WinCC Professional (TIA Portal V13)、SIEMENS SIMATIC WinCC Runtime Professional V13、SIEMENS SIMATIC WinCC Runtime Professional V14、SIEMENS SIMATIC WinCC Runtime Professional
V15、 Siemens SIMATIC WinCC V7.5等。
其中SIMATIC WinCC是一套自动化的数据采集 与监控(SCADA)系统,该系统的Web是其中的一个数据分析和显示组件。该产品存在任意文件上传漏洞,攻击者可利用该漏洞上传任意的ASPX代码,直接获取系统webhell, 以此为突破口可进入工业控制系统网络内网进行渗透攻击、生产程序的破坏和数据的窃取。

4.后门账号
有些下位机设备硬编码系统中存在隐蔽账号的特殊访问命令,工控后门就是特指开发者在系统开发时有意在工控系统代码中设计的隐蔽账户或特殊指令。通过隐蔽的后门,设计者可以以高权限的角色进行设备访问或操作。工控后门对工控
网络造成巨大的威胁,攻击者可以利用它来进行病毒攻击、恶意操控设备等。
1.4应用服务器安全测试
应用服务器可以对其进行端口扫描、操作系统漏洞扫描、检查服务系统配置、全盘查可疑webshell文件以及排查可疑进程等。
1.4.1系统漏洞补丁检查
systeminfo 查看系统版本信息、检查漏洞补J修复情况

二、工控协议漏洞
2.1 Modbus协议会话过程
(1)主节点发送请求,请求数据帧中包括子节点地址,请求被所有子节点接收到,但只有与子节点地址相符合的子节点处理接收到的请求数据帧;
(2)主节点发送请求后等待响应;
(3)相应子节点处理请求数据帧后,发送响应数据帧;
(4)主节点接收到响应数据帧后,会话完成,如果主节点等待响应时间超时仍未接收到响应,认为会话失败.放弃本次会话。
2.2 Modbus协议会话机制中的漏洞
(1) RS -485总线上, 任意-一个节点发送的数据帧,可以被除这个节点外的所有节点接收到,任何-个节点都可以监控RS -485总线所有通讯数据帧。
(2)主节点并不知道真正是哪个子节点在处理请求数据帧。
(3)主节点仅通过是否超时来判断会话是否成功,如果子节点处理请求数据帧的速度较慢,另-节点完全可以伪造响应数据帧结束会话,使得主节点接收到错误响应。或者通过干扰RS 485总线阻止主节点收到响应,使得主节点认为超时而放弃会话。

三、渗透测试服务
工控服务器和工作站大部分是Windows系统,且很大一部分为XP等老旧系统。 用户由于担心系统兼容性问题,通常不升级补丁,系统长期运行后会积累大量的安全漏洞,也为渗透测试提供了丰富的研究素材。
3.1 Web系统渗透测试
在互联网飞速发展的今天.Web应用已越来越多地深入到人们的生活、娱乐和办公等各个方面。移动互联网的兴起使得Web应用变得更加广泛技术更加成熟甚至已渗透到工业控制领域。一些优秀的组态软件厂 商已将Web技术应用到厂级
信息管理和实时生产监控软件中。其中,基于Web的人机界面监控系统是Internet技术和控制技术相结合的产物,用户只需利用浏览器即可随时随地地远程监控组态运行画面,及时了解现场各种设备的运行状况。Web发布已经成为工控组态软件的重要组成部分之一,但是在给人们带来便利的同时也给黑客攻击者带来可乘之机,本章节针对工控系统中Web安全常规漏洞进行分析与汇总。

3.1.1 SQL注入漏洞
攻击类型: SQL注入漏洞
测试定性:高危
风险分析:利用该漏洞可探测数据库结构获取数据库敏感信息,还可通过该漏洞获取系统更高权限,对数据带来安全威胁。
加固建议:
(1) 所有的查询语句都使用数据库提供的参数化查询接口,参数化的语句使用参数而不是将用户输入变量嵌入到SQL语句中。当前几乎所有的数据库系统都提供了参数化SQL语句执行接口,使用此接口可以非常有效的防止SQL注入攻击
(2)对进入数据库的特殊字符('"\尖括号 &*等)进行转义处理,或编码转换。
(3)严格限制变量类型,比如整型变量就采用intval()函数过滤,数据库中的存储字段必须对应为int型。
(4)数据长度应该严格规定,能在-定程度 上防止比较长的SQL注入语句无法正确执行。
(5)网站每个数据层的编码统- -, 建议全部使用UTF-8编码,上下层编码不- 致有可能导致一些过滤模型被绕过。
(6)严格限制网站用户的数据库的操作权限,给此用户提供仅仅能够满足其工作的权限,从而最大限度的减少注入攻击对数据库的危害。
(7)避免网站显示SQL错误信息,比如类型错误、字段不匹配等,防止攻击者利用这些错误信息进行一些判断。
(8)确认配置文件中的字符过滤转义等选项保持开启。
(9)将系统敏感性数据(用户名或密码等)在数据库加密存储。
漏洞参考:
http://www anquan.us/static/bug/wooyun-2016-0179184.html
htp://wwanquan.us/statc/bugs/wooyun2016-0169849.htm1
http://www.anquarn.us/slatic/buys/wuu11-2015-0145966.htuml
3.1.2 Struts2命令执行漏洞
攻击类型: Struts2命令 执行漏洞
测试定性:高危
风险分析:恶意攻击者可利用该漏洞执行任意的命令,也可以利用此漏洞在网站中写入-句话木马,进而可接管服务器权限。
加固建议:及时升级struts2到最新版本, 补丁地址: hts://struts.apache .org/download.cgi#struts23281
漏洞参考:
http://www.anquan.us/static/bugs/wooyun-2016-0193770.html
htp://www.anquan.us/static/bugs/wooyun- 2016-0188572.html
htp://ww.anquan.us/statc/bugs/wooyuo-2015-0145153.html1

3.1.3弱口令漏洞
攻击类型:弱口令漏洞
测试定性:中危
风险分析:弱口令非常容易被攻击者猜解或通过弱口令扫描工具扫描到,导致攻击者通过弱口令可轻松登录到系统中,从而进行下一步的攻击。 如上传webshell.获取敏感数据,另外攻击者利用弱口令登录网站管理后台,可任意增删改
等操作,严重情况下可能会造成工控设备的运行异常,从而给工业生产带来巨大损失。
加固建议:增强密码复杂度,建议密码密码不能包含账户名,密码不能包含用户名中超过两个连续字符的部分,密码至少有八个字符长度密码必须包含以下四类字符中的至少三类字符类型:英文大写字母(A-Z)、 英文小写字母(a-z)、1
个基本数字(0-9)、特殊字符(例如: !、¥、#、%)
漏洞参考:
http://www.anquan.us/static/bugs/wooyun-2016-0190154.html
http://www.anquan.us/static/bugs/wooyun-2016-0173395.html
http://www.anquan.us/static/bugs/wooyun-2015-0165261.html
3.1.4系统/服务运维配置不当
攻击类型:系统/服务运维配置不当
测试定性:高
风险分析:系统/服务运维配置不当可以让攻击者获取系统服务器的敏感信息,为下一步渗透测试做准备。若因某些应用程序配置不当或版本过低,攻击者可以利用网上公开的漏洞Exp进行进一步渗透、 提权等。
加固建议:在发布应用程序之前应测试所有系统配置与软件配置,关闭危险端口,积极关注网络安全动态,及时修复漏洞补丁、更新应用程序。
漏洞参考:
http://www.anquan.us/static/bugs/wooyun-2016-0169444.html
http://www.anquan.us/static/bugs/wooyun-2015-0133550.html
http://www.anquan.us/stati/bugs/wooyun-2015-0132494.html

3.1.5任意文件上传
攻击类型:任意文件上传
测试定性:高危
风险分析:攻击者可通过此漏洞上传恶意脚本文件控制整个网站或系统,甚至控制服务器。攻击者可上传可执行的WebShell (如php、 jsp. asp类型的木马病毒),webshell脚本具有强大的功能, 比如查看服务器目录、服务器中的文件,执行系统命令等。
加固建议:
(1)文件上传的目录设置为不可执行。只要web容器无法解析该目录下面的文件,即使攻击者上传了脚本文件,服务器本身也不会受到影响。
(2)判断文件类型。在判断文件类型时,可以结合使用MIME Type、后缀检查等方式。在文件类型检查中,强烈推荐白名单方式。
(3)使用随机数改写文件名和文件路径。应用随机数改写了文件名和路径,将极大地增加攻击的成本。
(4)单独设置文件服务器的域名。由于浏览器同源策略的关系,- 系列客户端攻击将失效。
漏洞参考: http://www.anquan.us/static/bugs/wooyun-2016-0169735.html
3.1.6 java反序列化漏洞
攻击类型: java反序列化漏洞
测试定性:危
风险分析: java反序列化漏洞是-类被厂泛应用的漏洞,绝大多数的编程语言都会提供内建方法使用户可以将自身应用所“生的数据存入硬盘或通过网络传输出去。这种将应用数据转化为其他格式的过程称之为序列化,而将读取序列化数
据的过程
之为反序列化。
当应用代码从受序列据并试图反序列改数据进行下一步处理时会产生反序列化漏洞。
该漏洞在不同的语言环境下会导致多种结果,但最有危害性的,也是之后我们即将讨论的是远程代码注入。该漏洞在WebLogic、WebSphere、 JBoss、 Jenkins、 OpenNMS中都可以使用,实现远程代码执行。
加固建议:升级Apache Commons Collections库到最新版本。
漏洞参考: htp://www.anquan.us/static/bugs/wooyun-2016-0169524.html

3.1.7权限控制绕过
攻击类型:权限控制绕过
测试定性:高危
风险分析:越权访问,这类漏洞是指应用在检查授权(Authorization) 时存在纰漏,使得攻击者在获得低权限用户帐后后,可以利用一些方式绕过权限检查, 访问或者操作到原本无权访问的高权限功能。在实际的代码安全审查中,这类
漏洞往往很难通过工具进行自动化检测,因此在实际应用中危害很大。 其与未授权访问有一定差别。 目前存在着两种越权操作类型:横向越权操作和纵向越权操作。前者指的是攻击者尝试访问与他拥有相同权限的用户的资源;而后者指的是一个低级别攻击者尝试访问高级别用户的资源。
加固建议:对用户操作进行权限校验,防止通过修改参数进入未授权页面及进行非法操作,建议在服务端对请求的数据和当前用户身份做一个校验检查。 流程描述:在服务器接收到用户发送的页面访问请求时,根据预设的识别策略,从用户的页面访问请求中提取该用户对应的用户唯一标识信息,同时提取所述页面访问请求对应的应答页面中的表单及该表单中不可修改参数,将所述表单及不可修改参数与所述用户唯一标识信息绑定后记录到参数列表中;检测到用户提交请求顿面的表单时,将所述请求页面的表单及不可修改参数与该用户对应的所述参数列表中记录的表单及不可修改参数进行比对,控制该用户的访问。
漏洞参考: http://www anquan.us/static/bugs/wooyun-2016-0166656.html
3.1.8敏感信息泄露
攻击类型:敏感信息泄露
测试定性:中危
风险分析:攻击者可利用泄漏的敏感信息,获取网站服务器web路径或其他工控设备配置信息,为进一步攻击提供帮助。
加固建议:限制用户对网站目录的访问权限,当系统出现报错页面或用户输入非法字符时建议返回统一的404报错页面。
漏洞参考:
http://www.anquan.us/static/bugs/wooyun-2015-0147797.html
http://www.anquan.us/static/bugs/wooyun-2015-0135742.html
http://www.anquan.us/static/bugs/wooyun-2015-0133501.html

3.1.9未授权访问
攻击类型:未授权访问
测试定性:危
风险分析:未授权访问漏洞,是在攻击者没有获取到登录权限或未授权的情况下,或者不需要输入密码,即可通过直接输入网站控制台主页面地址,或者不允许查看的链接便可进行访问, 同时进行操作。
加固建议:在系统中,加入用驴身份认证机制或者tonken验证,防止可被直接通过连接就可访问到用户的功能进行操作,简而言之,一-定对系统重 要功能点增加权限控制,对用户操作进行合法性验证。
漏洞参考:
http://ww.anqan.ns/stati/bugs/wooyuo-2015-0145063.html
http://www.anquan.us/static/bugs/wooyun-2015-0145 141.html
http://www.anquan.us/static/bugs/wooyun-2015-0135197.html
3.1.10任意文件下载漏洞
攻击类型:任意文件下载漏洞
测试定性:危
风险分析:下载服务器任意文件,如脚本代码、服务及系统配置文件等;可用得到的代码进一步代码审计, 获取更多可利用漏洞。
加固建议:过滤点(.)使用户在ur|中不能回溯上级目录;正则严格判断用户输入参数的格式;将下载区独立出来,放在项目路径外,给每个下载资源固定的URL,而不是所有的下载资源都是统- -的URL: http://www.test.com/download?
filename=文件名。
漏洞参考: htp://ww.cnvd.org.cn/flaw/show/CNVD-2018-11397

Linux平台提权漏洞集合
https://github.com/SecWiki/1inux-kernel-exploits
Windows平台提权漏洞集合
https://github.com/SecWiki/windows-kernel-exploits

1.4.2端口开放检查
常见端口及对应服务
20: FTP服 务的数据传输端0
21: FTP服务 的连接端0
22: SSH服务端口
23: Telnet端口
25: SMTP简单 邮件传输协议端口,和POP3的110端 口对应
43: whoi s服务端口
53: DNS服务 端口(TCP/UDP 53)
67/68: DHCP
80: HTTP端口
110: POP3邮 件服务端口,和SMTP的25端口对应
135: RPC服务
137/138: NIB服务
139/445: SMB/CIF s服务
161/162: Snmp服 务
443: HTTPS端口
873: rsync
1433: SOL Server对外提供服务
1434:用于向请求者返回SQL Server使用 了哪个TCP/IP端口
1521: orac1e数据 库
3306: lySQL数据库端口
3389;远程桌面
5432: PostGreSQL
6379: redi s数据库端0
7001/7002: Weblogic
8080: Tomcat、 JBoss
9043: WebSphere
27017: MongoDB

更多工控设备漏洞,可关注CNVD工控系统行业漏洞库。下位机暴露在互联网中会带来许多安全隐患。
htps://cs.cnvd.org.cn/
https://www.ics-cert.org.cn/portal/leak/announce/announce.do

1.5工控设备安全测试工具列表
smod: Modbus渗透测试框架
plcscan ( https://github.com/yanlinlin82/plcscan) : 扫描PLC的Python脚本
NMAP s ( htts://map.org/book/man-nse.html) :扫描PLC的nmap脚本
Wireshark:网络嗅探器
mbtget ( https://github.com/sourceper/mbtget) :读取PLC的Per|脚本
plcinject ( https://github.com/SCADACS/PLCinject) :向PLC注入代码的工具
参考工具列表(https://github.com/hslatman/awesome industrial-control-system-security)

参考资料:
http://article.cechina.cn/17/0321/06/201 70321062202.htm
htp://ab.cert.org.cn/service_ control.html
http://www.eeworld.com.cn/qrs/article_ 2017072536310.html
https://wenku.baidu.com/view/d94 108d0af45b307e971971e.html
乌云漏洞库http://ww.anquan.us
https://www.cnblogs.com/meandme/p/8041399.html
工业控制系统信息安全防护能力评估- 20170523172437_ _81516
工业控制SCADA系统的信息安全防护体系研究_余勇
工业控制系统(ICS) 安全专家必备的测试工具和安全资源https://www.lotlabs.com/archives/789
ht://ihu.tass.com.cn/archives/159

posted @ 2020-07-04 08:46  Enoki  阅读(419)  评论(0编辑  收藏  举报