Modbus扫描 实验原理 此实验主要内容是掌握Modbus工控协议的基础知识,Modbus仿真软件的使用,以及利用Nmap通过扫描Modbus协议获取设备的信息,利用wireshark抓取并分析modbus协议的流量。 实验目标 (1) 掌握Modbus协议的基本知识 (2) 学会modbus仿真软件的使用 (3) 学会使用Nmap对modbus协议进行扫描 (4) 学会使用wireshark抓取并分析流量 实验环境 实验时硬件环境:4核CPU、4G内存、150G硬盘 实验环境:windows虚拟环境(主机)、Modbus仿真软件虚拟化 需要能够支持系统连接网络的网络环境 建议课时数 4个课时 实验步骤 任务一 Modbus仿真软件的使用 Modbus协议是在 1979 年由Modicon公司设计的,目前被广泛使用,已经成为了事实上的标准,是全球第一个可真正用于工业控制的现场总线协议,也是目前使用最为广泛的工业控制通信协议之一。Modbus 是一种应用层消息协议,它基于请求/应答的方式实现互连设备间的高效通信,并提供功能码规定的服务,工作在 OSI 模型中的应用层。Modbus 协议
2022-06-25 09:00:21 663KB 工业 互联网 安全测试
工控扫描工具安装与使用 实验原理 此实验主要内容是掌握工控扫描工具Nmap的安装,并学会Nmap工具的基本使用。 实验目的 (1) 掌握扫描工具的安装方法 (2) 掌握nmap、scapy的使用方法 实验环境 实验时硬件环境:4核CPU、4G内存、150G硬盘 实验环境:windows虚拟环境(主机)、Nmap安装包,kali linux虚拟环境(主机) 需要能够支持系统连接网络的网络环境 建议课时数 4个课时 实验步骤 任务一 Nmap下载及安装 1. Nmap安装包下载 (1)使用浏览器打开该链接 /进入,Nmap官方网站,如下图所示。 (2)点击Download按钮,进入下载界面,如下图所示: (3)在下载界面,找到Microsoft Windows binaries这个菜单栏,如下图所示,因为我们是在Windows操作系统下,所以我们需要下载Windows操作系统下的Nmap安装包。 (4)Latest stable release self-installer: nmap-7.92-setup.exe指的是最新的稳定版的Nmap安装包,下载安装包即可。Latest stabl
2022-06-25 09:00:20 2.34MB 工业互联网
Siemen扫描 实验原理 此实验主要内容是掌握Siemen工控协议的基础知识,Siemen仿真软件的使用,以及利用Nmap通过扫描Siemen协议获取设备的信息,利用wireshark抓取并分析Siemen协议的流量。 实验目标 掌握Siemen协议的基本知识 学会Siemen仿真软件的使用 学会使用Nmap对Siemen协议进行扫描 学会使用wireshark抓取并分析流量 实验环境 实验时硬件环境:4核CPU、4G内存、150G硬盘 实验环境:windows虚拟环境(主机)、S7仿真软件虚拟化 需要能够支持系统连接网络的网络环境 建议课时数 4个课时 实验步骤 任务一 S7仿真软件的使用 S7通信协议是西门子S7系列PLC内部集成的一种通信协议,是S7系列PLC的精髓所在。它是一种运行在传输层之上的(会话层/表示层/应用层)、经过特殊优化的通信协议,其信息传输可以基于MPI网络、PROFIBUS网络或者以太网。S7通信协议的参考模型见下面的表格: S7通信支持两种方式: 1)基于客户端(Client)/服务器(Server)的单边通信; 2)基于伙伴(Partner)/伙伴(Pa
2022-06-25 09:00:20 2.23MB 互联网安全
Siemen扫描 实验原理 此实验主要内容是掌握Siemen工控协议的基础知识,Siemen仿真软件的使用,以及利用Nmap通过扫描Siemen协议获取设备的信息,利用wireshark抓取并分析Siemen协议的流量。 实验目标 掌握Siemen协议的基本知识 学会Siemen仿真软件的使用 学会使用Nmap对Siemen协议进行扫描 学会使用wireshark抓取并分析流量 实验环境 实验时硬件环境:4核CPU、4G内存、150G硬盘 实验环境:windows虚拟环境(主机)、S7仿真软件虚拟化 需要能够支持系统连接网络的网络环境 建议课时数 4个课时 实验步骤 任务一 S7仿真软件的使用 S7通信协议是西门子S7系列PLC内部集成的一种通信协议,是S7系列PLC的精髓所在。它是一种运行在传输层之上的(会话层/表示层/应用层)、经过特殊优化的通信协议,其信息传输可以基于MPI网络、PROFIBUS网络或者以太网。S7通信协议的参考模型见下面的表格: S7通信支持两种方式: 1)基于客户端(Client)/服务器(Server)的单边通信; 2)基于伙伴(Partner)/伙伴(Pa
2022-06-25 09:00:19 884KB 互联网安全
工控数据截取 实验原理 工控系统中有许多协议,通过爬虫爬取各个协议数据包,利用pyshark包对协议进行分析,保存分析的内容到.csv文件中,用matlablib包根据分析内容作图。 实验目的 爬取工控协议 协议数据包预处理和保存 数据可视化 实验环境 Windows10计算机,python3.8,pycharm 推荐课时数 推荐课时数:2课时 实验步骤 任务一:爬取协议数据 爬虫规则: 匹配所有标签中“herf”字段是以“.cap”或“.pcap”结尾的链接,并以模拟浏览器的方式将链接的文件下载到本地。代码如下: from bs4 import BeautifulSoup from urllib import request import wget import re #模拟浏览器访问头 hdr = {'User-Agent': 'Mozilla/5.0'} #不加headers参数的话,有些网站会拒绝访问,这里我们模拟浏览器访问 req = request.Request("/wireshark/wireshark/- /wikis/SampleCaptures",headers=
2022-06-25 09:00:18 403KB 互联网安全
PAGE 1 工控固件分析工具安装和使用 实验原理 Binwalk是一款快速、易用,用于分析,逆向工程和提取固件映像的工具。简单易用,完全自动化脚本,并通过自定义签名,提取规则和插件模块。该工具对linux支持较好,对于windows功能支持较差。 IDA使用数据类型信息,通过派生的变量和函数名称来尽其所能地注释生成的反汇编代码。这些注释将原始十六进制代码的数量减到最少,并显著增加了符号化信息的数量。 实验目的 掌握安装软件Binwalk和IDA 掌握Binwalk命令 掌握IDA命令 实验环境 Windows10,kali-Linux计算机,python 2.7+或python 3.4+版本 推荐课时数 推荐课时数:2课时 实验步骤 任务一:安装Binwalk和IDA binwalk工具安装支持的平台: Operating System Core Support Optional Feature Support Linux Excellent Excellent OSX Excellent Good Cygwin Excellent Good FreeBSD Experimental
2022-06-25 09:00:18 981KB 工业互联网
数据库攻击 实验原理 二次注入:攻击者构造的恶意数据存储在数据库后,恶意数据被读取并进入到SQL查询语句所导致的注入。防御者可能在用户输入恶意数据时对其中的特殊字符进行了转义处理,但在恶意数据插入到数据库时被处理的数据又被还原并存储在数据库中,当web程序调用存储在数据库中恶意数据并执行SQL查询时,就发生了SQL二次注入。 堆叠注入:多条sql语句一起执行。在MySQL中,每一条语句结尾加;表示语句结束,结尾加上;可以多条语句一起执行。比如用户输入:1; DELETE FROM products服务器端生成的sql语句为:(因未对输入的参数进行过滤)Select * from products where productid=1;DELETE FROM products当执行查询后,第一条显示查询信息,第二条则将整个表进行删除。 实验目的 了解sql的二次注入 了解sql的堆叠注入 实验环境 Windows10,phpstudy(php5,mysql5.7,apache2.4),sqli-labs 推荐课时数 推荐课时数:2课时 实验步骤 工业控制系统一般会用到MySQL、Oracl
2022-06-25 09:00:17 2.84MB 工业互联网
施耐德NOE771固件逆向分析 实验原理 固件逆向分析方法是在不对嵌入式系统进行实际运行的情况下,通过对固件文件进行逆向解析,分析固件中各代码模块的调用关系及代码内容,从而发现嵌入式系统中可能存在的漏洞及后门的一种技术手段。 实验目的 掌握使用binwalk、ida pro软件使用方法,对固件逆向分析。 实验环境 Windows10,kali-Linux计算机,binwalk、ida pro6.8 推荐课时数 推荐课时数:2课时 实验步骤 本实验用到的固件时施耐德的NOE77101_Exec_V64.bin,可在以下网站下载。 140NOE77111 Firmware For Unity and Non Unity Users 固件 | Schneider Electric () 步骤一:固件的识别和解压 (1)使用Binwalk来确认NOE77101_Exec_V64.bin的压缩类型,发现385的压缩类型是为zlib类型如图。 (2)使用Binwalk提取zlib压缩的文件,解压时会在同一目录下新建文件夹_NOE77101—_Exec_V64.bin.extracted。解压后的文
2022-06-25 09:00:17 658KB 工业互联网
施耐德NOE771后门账号分析 实验原理 对施耐德NOE77101_Exec_V64.bin固件逆向分析完毕后,可以通过查看固件的服务加载过程,来查看初始化时所添加的账号等信息。 实验目的 掌握使用ida pro软件使用方法。 实验环境 Windows10,ida pro6.8 推荐课时数 推荐课时数:2课时 实验步骤 在NOE77101_Exec_V64.bin固件逆向分析完毕后,分析固件中的汇编函数调用关系如下: 图1 函数调用关系 老版本固件中usrNetworkInit->userNetAppInit函数默认调用telnetInit来开启telnet服务的问题已经在新版本固件中修复,同时usrToolsInit中默认调用usrWdbInit开启wdb服务的问题也解决了,但我们来看usrAppInit,固件后门账户还是存在。 图2 后门账号 查看VxWorksk开发手册,其中对于loginUserAdd函数的描述: 图3 loginUserAdd函数 其中Password提交的参数为经过vxencrypt加密后的值,符合逆向发现的固件的密码。Rapid7 研究员HD Moore曾
2022-06-25 09:00:16 583KB 工业互联网
预览TXT DNP3协议测试实验文档 实验原理 DNP3协议是一种应用层协议,本文将采用SSL协议对DNP3协议提供安全传输机制,其总体设计如下图所示。本文设计的DNP3安全传输机制主要分为SSL握手和数据加密两个功能模块。 SSL握手模块:SSL握手是实现安全传输的前提,主要实现签名验证和密钥交换,生成的共享密钥用于数据加密。数据加密模块:基于对数据安全的考虑,对DNP3协议数据进行加密,并以密文的形式传输,确保了数据的安全。 这种安全传输机制没有改变DNP3协议,而是试图将DNP3协议包裹在SSL协议中,确保 DNP3主站设备和 DNP3从站设备之间在TCP/IP上的传输安全。 实验目的 创建服务端和仿真端,通过DNP3协议抓取流量包进行重放攻击。 实验环境 Windows 10操作系统 DNPClientSim软件1套 DNPServerSim软件1套 ComMax软件1套 Wireshark软件1套 推荐课时数:2课时 实验步骤 配置DNPServerSim软件 打开DNPServerSim软件,点击Add Server,添加DNP3服务端,如下图所示: 图1 DNPServ
2022-06-25 09:00:15 2.43MB 工业互联网