工业控制系统协议相关的安全问题
工业控制系统
- 遭受 UDP 端口诊断服务器攻击
VxWorks 的调试服务运行于 UDP 17185(0X4321),默认打开。攻击者不需要任何认 证就可以隐秘地执行以下攻击:远程倾倒内存,远程补丁内存、远程调用函数、远程任务管 理。 - 遭受 Smurf 攻击
Smurf 攻击是以最初发动这种攻击的程序名“Smurf”来命名的。这种攻击方法结合使用 了 IP 欺骗和 ICMP 回复方法使大量网络传输充斥目标系统,引起目标系统拒绝为正常系统进 行服务。Smurf 攻击通过将向某个网络广播地址发送的 ICMP 请求数据包的回复地址设置成第 三方的受害者,导致该网络的所有主机都对此 ICMP 请求做出答复,从而淹没受害主机并导 致网络阻塞,最终导致第三方崩溃。在工控系统的背景下,遭受 Smurf 攻击的对象可以是 RTU, 也可能是 SCADA 主机。 - 遭受被动网络探测攻击
攻击者可以通过网卡混杂模式被动地捕获广播网络的所有数据包。在工控系统的背景下, 攻击者可以获取网络的拓扑、RTU 设备功能、SCADA 主机运行的服务以及其他数据。 - 遭受 Idle Scan 攻击
Idle Scan 又叫 Zombie Scan 或者 Dumb Scan,是一种 TCP 端口扫描方法,可以用于确 认目标主机的特定端口是否是打开的。该方法通过使用一个称为 Zombie 的主机,避免与目标 主机发生直接的交互。基本原理如图 3.5 所示:
图 3.5 Idle Scan
首先攻击者向 Zombie 主机发送一个 SYN/ACK 报文,Zombie 返回一个 RST 报文(IPID
为 x);第二步攻击者向目标主机的特定端口发送一个 SYN 报文,但是将源地址伪造为 Zombie 主机,如果目标主机上该端口是打开的,则会向 Zombie 主机回复 SYN/ACK 报文,与第一步 相同,由于 Zombie 并没有发送 SYN 报文,因此 Zombie 返回一个 RST 报文(IPID 为 x+1); 第三步攻击者再次向 Zombie主机发送 SYN/ACK报文,如果 Zombie返回一个 RST报文(IPID 为 x+2),则表示目标主机上特定的端口打开。如果目标主机上特定的端口未打开或被防火墙 屏蔽,则第二步目标主机不会向 Zombie 发送 SYN/ACK 报文,Zombie 也不会返回一个 RST 报文(IPID 为 x+1),因此第三步攻击者得到的 RST 报文(IPID 仍为 x+1)。在工控系统的 背景下,可以使用 Idle Scan 确认 SCADA 主机上特定的端口是否打开。 - 遭受 ARP 欺骗/放毒攻击
ARP 主要用于在局域网上转换 IP 地址为 MAC 地址。ARP 欺骗/放毒通过修改网络上缓 存的 IP/MAC 对实现。通过发送虚假的 ARP 报文到网络,攻击者可以混淆网络设备(例如交 换机)。在工控系统的背景下,可以通过 ARP 欺骗/放毒,接收发往其它结点的数据完成嗅探, 或者将发往其它结点的数据转向到不可达结点从而造成拒绝服务。 - 中间人攻击
攻击者可以通过恶意软件的基线响应重放、流氓侵入者设备等多种方式,或者通过在 ARP 欺骗/放毒混淆网络设备的基础上实现中间人攻击。 - 遭受链/环攻击
在链攻击中,很多结点之间形成一个连接链,攻击者有可能隐藏起来源和身份。在环攻 击下,连接链变成了一个环,攻击者的来源和身份更难以追踪。在工控系统的背景下,要谨 防攻击者发动链/环攻击。
参考资料
绿盟 2013年工业控制系统及其安全性研究报
友情链接
教育部 高等学校数字校园建设规范(试行)2021
工业控制系统协议相关的安全问题相关推荐
- 工业控制系统协议的安全性
工业控制系统协议的安全性 工业控制系统 (ICS)广泛应用于电力.油气.市政.水利.铁路.化工.制造业等行业 的数据采集与监视控制.针对 ICS 的安全问题进行研究,要求我们对 ICS 的网络操作具有 ...
- 工业控制系统协议(Industrial Network Protocol)
流行的工业控制系统主要有四个: ModBus :最早的工业系统通信协议,它的成功主要是因为使用简单,在通信过程中没有经过复杂的认证和过重的负载.它是应用层消息协议,采用请求/相应的方式,可以在低级设备 ...
- 工业控制系统面临的安全问题分析
案例攻击者利用办公网窃取机密生产资料的攻击场景 案例起因** 工厂 B 得到那笔关键的订单后,一跃成为当地的明星企业.经过几年发展,不光拓展了 生产规模,还建立起一支初具规模的科研团队,开发出好几种新 ...
- 工业控制系统的安全建议
案例攻击者利用办公网窃取机密生产资料的攻击场景 案例起因** 工厂 B 得到那笔关键的订单后,一跃成为当地的明星企业.经过几年发展,不光拓展了 生产规模,还建立起一支初具规模的科研团队,开发出好几种新 ...
- 国内工业控制系统标准概述
国内工业控制系统 标准概述在国内,自 2010 年前后已陆续开展工业控制系统信息安全相关标准的研究制定工作.截至目前, 全国已有多个相关标委会开展了该领域标准执行工作.全国工业过程测量和控制标准化 技 ...
- 工业控制系统安全需求的变化
工业控制系统 安全需求的变化图 1 对 2015 年发生的工控安全事件中,入侵工业控制系统所使用的关键技术 进行了统计,网络钓鱼仍然是被经常 使用的攻击方法,因为它是相对易于执行和有效的.通过弱身份验 ...
- 国外工业控制系统标准概述
其他方面 除了几个明显的直接与工业控制系统安全 相关的影响因素或解决思路外,还有一些经常被忽的情 况,在此也将该部分内容引出 ,期望为用户带来缓解风险的更多思路.- 系统集成问题 安全是一个整体 , ...
- 工业控制系统的安全研究与实践引言
引言 研究背景 工业控制系统的重要性.脆弱的安全状况以及日益严重的攻击威胁,已引起了世界各国的 高度重视,并在政策.标准.技术.方案等方面展开了积极应对[LYHC2012].进入 2013 年以来 工 ...
- 工业控制系统安全标准
其他方面 除了几个明显的直接与工业控制系统安全 相关的影响因素或解决思路外,还有一些经常被忽的情 况,在此也将该部分内容引出 ,期望为用户带来缓解风险的更多思路.- 系统集成问题 安全是一个整体 , ...
最新文章
- pc端汽车obd软件下载?_常用的ERP软件电脑端下载
- pwnable input2 之 write up
- php 下载.csv,php 文件流的形式下载csv
- 学习进度条——第八周
- memcache 总结笔记
- python从基础到入门电子书_零基础如何学好python?一本python从入门到实践电子书籍赠送...
- 7-7 汉密尔顿回路 (25 分)(C语言实现)
- hadoop fs 运维常用的几个命令
- 键值数据库LevelDB的优缺点及性能分析
- PowerShell 操作 Azure Blob Storage
- JavaWeb:实现文件上传与下载
- 【原创】分享一个分析函数统计案例
- opencv 的norm_OpenCV:norm-范数求解函数
- 迅捷无线路由器虚拟服务器,迅捷无线路由器怎么设置 迅捷无线路由器设置步骤【详解】...
- android微信post提交表单,微信自带浏览器不支持form表单post提交方案解决
- 2021爱智先行者—人体存在感传感器
- 同款蓝牙耳机为什么会串联_大牌奢侈品同款TWS新蓝牙耳机体验
- Java-常用API、Lambda、常见算法
- SDNU-ACM第一次月赛地大武汉选拔赛
- Spring框架知识
热门文章
- MySQL导入mdx_浅谈MDX数据库
- 保护环境的画用计算机怎么画,保护环境的画简笔画
- daimayuan每日一题#812 互质
- 10 个不错 Web3 设计灵感网站
- python3实现批量修改图片名称
- spring mvc 附件上传至腾讯云qcloud
- 基于独立工作流引擎实现的SuperFlow工作流平台设计方案
- rpgmvp文件转换图片_干货|如何快速将图片转换成CAD文件格式
- 1.天池金融风控-贷款违约预测新人赛之预备知识
- 解决IndexError: Target 2 is out of bounds.