1、工业控制系统结构和场景

1.1:工业控制系统结构

1)传感器和执行器

2)可编程控制器(PLC

3)工业网络及现场总线

4)工业计算机及工业组态软件

渗透测试之工控安全_控制系统


1.2:工业控制系统应用场景

1)过程自动化控制系统

应用在流程行业,比如:石油,化工,医药,治金,水处理

对应控制系统:DCS(集散控制系统)居多,大型PLC为主,单台控制器IO点数多在2000点以上,全冗余架构

2)工厂自动化控制系统

应用在离散行业,比如:汽车,港口,烟草

对应控制系统:主要以PLC为主,采用和设备捆绑为主,单台控制IO点数少于2000,单机为主


2、工业控制系统厂商和产品介绍

2.1Siemens-控制系统家族

1S7-1500控制系统

2S7-1200控制系统

3S7-300/400控制系统(上代产品)

4S7-WINAC控制系统(基于PC机打造的PLC


2.2Siemens-组态软件家族

1TIA博图/Step7(编程环境)

渗透测试之工控安全_工业控制_02


2WINCC组态监控软件(监控软件)

渗透测试之工控安全_控制系统_03

3PLCSIM模拟仿真软件(模拟软件)

渗透测试之工控安全_控制系统_04


2.3Siemens-通信协议及端口

1S7Comm协议(私有协议),通讯端口为102(单端口协议)


2.4Rockwell Automation-控制协议家族

1Controllogix控制系统

2Compactlogix控制系统

3MicroLogix控制系统

4Softlogix控制系统


2.5Rockwell Automation-组态软件家族

1Studio5000/RSLogix 5000组态软件

2FactoryTalk View SE组态监控软件

3Emulation模拟仿真软件


2.6Rockwell Automation-通讯协议及端口

1Ethernet/IP(公开协议),通讯端口44818/2222(双端口协议)


3、工业控制系统脆弱性分析

3.1:工业控制协议漏洞

1)所使用的工业控制协议缺乏身份验证

2)工业控制系统或所使用的协议缺乏授权机制

3)所使用的工业控制协议缺乏加密保护


S7协议

渗透测试之工控安全_控制系统_05


3.2PLC代码逻辑漏洞

1)计算逻辑漏洞

2)看门口超时漏洞

3)缓冲区溢出漏洞


3.3:工业以太网链路漏洞

1MAC泛洪攻击

2ARP溢出/中间人攻击

3)环网beacon协议协议攻击

4VLAN攻击

5)交换机WEB漏洞攻击


3.4:主机安全漏洞

1)防火墙关闭

2)没有杀软防护

3)缺乏USB准入

4Windows本身漏洞

SMB v1.0port 445

RDP port 3389

AD攻击

DNS污染攻击


3.5:组态软件漏洞

1Dos拒绝服务漏洞攻击

2)缓冲器溢出漏洞

3COM服务组件未授权访问漏洞

4SQL数据库注入漏洞


3.6:物理安全漏洞

1)设备所在地无防护

2)机房机柜未上锁

3)网络端口未加固

4)控制器钥匙未拔出

5)供电电源单路

6)接地系统不完善

渗透测试之工控安全_工业控制_06


4、工业控制系统渗透工具利用

4.1Demo场景

渗透测试之工控安全_组态软件_07


4.2NMAP指纹扫描-Demo演示(参考链接:https://github.com/jiansiting/NMAP-NSE-SCADA

1Namp -p port --script scada protocal ip address



1S7 Client.exe




5、工业控制系统安全防御

5.1:区域边界

  • 工业防火墙/区域防火墙/网闸

5.2:网络安全

  • 交换机空余端口关闭/Native VLAN/禁用CDPLLDP/握手报文加密

5.3:主机安全

  • 杀软/防火墙/基线安全/U口准入/应用白名单

5.4:控制器安全

  • 协议加密/准入控制/身份认证

5.5:物理安全

  • 接地安全/双路供电/电柜上锁

更多技术文章请关注公众号:猪猪谈安全

渗透测试之工控安全_组态软件_08