跳转至

ICS_CTF 發現

本欄目內容,ICS CTF競賽內容來自於作者自身打比賽經驗,如果不對之處,請各位老師批評指正

工控設備發現

工控設備發現是工控比賽的前提,目前針對工控設備掃描中,在Nmap、Metasploit、Censes集成了大量的工具,用於挖掘當前在線PLC、DCS等ICS設備。

工控掃描腳本

基於工控端口的信息掃描腳本

在大量IP中如何發現工控設備,除了工控特殊端口意外,大量端口都是正常服務,例如ftp、ssh、telnet、smtp、ntp等正常網絡服務。下面列表列舉了當前可以利用開源工控掃描腳本。

端口 協議/設備 來源
102(TCP) siemens s7 nmap --script s7-info.nse -p 102 [host]
nmap -sP --script s71200-enumerate-old.nse -p 102 [host]
502(TCP) modbus nmap --script modicon-info -p 502 [host]
2404(TCP) IEC 60870-5-104 nmap -Pn -n -d --script iec-identify.nse --script-args='iec-identify.timeout=500' -p 2404 [host]
20000(TCP) DNP3 nmap -sT --script dnp3-enumerate.nse -p 20000 [host]
nmap --script dnp3-info -p 20000 [host]
44818(TCP) Ethernet/IP nmap --script enip-enumerate -sU -p 44818 [host]
47808(UDP) BACnet nmap --script BACnet-discover-enumerate.nse -sU -p 47808 [host]
1911(TCP) Tridium Nixagara Fo nmap --script fox-info.nse -p 1911 [host]
789(TCP) Crimson V3 nmap --scripts cr3-fingerprint.nse -p 789 [host]
9600(TCP) OMRON FINS nmap --script ormontcp-info -p 9600 [host]
1962 (TCP) PCWorx nmap --script pcworx-info -p 1962 [host]
20547(TCP) ProConOs nmap --script proconos-info -p 20547 [host]
5007(TCP) Melsec-Q nmap -script melsecq-discover -sT -p 5007 [host]
5006 Melsec-Q nmap -script melsecq-discover-udp.nse -sU -p 5006 [host]
956(TCP) CSPV4 Unknown
4840(TCP) OPCUA Unknown
18245(TCP) GE SRTP Unknown
1200(TCP) Codesys nmap –script codesys-v2-discover.nse [host]
10001 atg nmap --script atg-info -p 10001 [host]
2222 cspv4 nmap --script cspv4-info -p 2222 [host]
1911 fox nmap --script fox-info.nse -p 1911 [host]
4800 moxa nmap -sU --script moxa-enum -p 4800 [host]
137 siemens wincc sudo nmap -sU --script Siemens-WINCC.nse -p137 [host]
445 stuxnet nmap --script stuxnet-detect -p 445 [host]

上述腳本並未完全整列了當前能夠使用腳本信息,未完待續中......

基於工控組態軟件的組件掃描方法

各工控廠商往往自帶組態軟件,組態軟件時連接當前內網內設備時可自主發現目標PLC設備

端口 協議/設備 連接方法
102(TCP) siemens s7 西門子軟件Step7 自帶掃描當前網段PLC設備功能
502(TCP) modbus 施耐德SoMachine Basic 連接PLC設備自帶掃描內網網段功能

工控掃描與發現引擎

Shodan 引擎

Shodan是一款網絡空間搜索引擎,主要搜索的是存在於互聯網中的設備,服務器、攝像頭、工控設備、智能家居等,並且可以識別出其版本,位置,端口,服務等信息。Shodan於2013年增加了針對工控協議的探測,用戶可以直接使用工控協議的端口直接檢索該協議的所有數據,用戶也可以使用特徵Dork直接搜索對應設備數據。

Zoomeye 引擎

ZoomEye是知道創宇打造的面向網絡空間的搜索引擎,ZoomEye於2015年3月上線了工控專題(ics.zoomeye.org),ZoomEye支持12種工控協議的數據檢索,使用者也可以使用工控協議的端口和特徵Dork關鍵字發現暴露在互聯網的工控軟硬件,對於工控協議類型的數據,ZoomEye啓用了保護策略,一般用戶無法直接查看。

FOFA 引擎

FOFA是白帽匯推出的一款網絡空間資產搜索引擎。它能夠幫助用戶迅速進行網絡資產匹配、加快後續工作進程。例如進行漏洞影響範圍分析、應用分佈統計、應用流行度排名統計等

Diting 全網引擎

諦聽(ditecting)網絡空間工控設備搜索引擎,取諦聽辨識萬物之意,意在搜尋暴露在互聯網上的工業控制系統聯網設備, 幫助安全廠家維護工控系統安全、循跡惡意企圖人士。

Censys 全網引擎

Censys是一款搜索引擎,它允許計算機科學家瞭解組成互聯網的設備和網絡。Censys由因特網範圍掃描驅動,它使得研究人員能夠找到特定的主機,並能夠針將設備、網站和證書的配置和部署信息創建到一個總體報告中。

各類漏洞引擎內容不同,採取配置、部署節點等存在較大的差異,目前針對工控這塊的搜索引擎以shodan和ditecting更爲專業,但是從針對端口來看,各個引擎宣稱的公佈檢索方式不盡相同。

各搜索引擎對比

未完待續.....