├── .gitignore ├── Makefile ├── README.md ├── README_current.json ├── book.json ├── book_current.json ├── node_modules └── src ├── README.md ├── SUMMARY.md ├── appendix ├── README.md ├── reference.md └── terminology.md ├── assets ├── favicon.ico └── img │ ├── 360_firmwaretotal_analysis.png │ ├── att_ck_colorful_martix.jpg │ ├── att_ck_enterprise_matrix.png │ ├── att_ck_enterprise_pre_lifecycle.png │ ├── att_ck_implement_difficulty.jpg │ ├── att_ck_mobile_matrix.png │ ├── att_ck_pre_matrix.png │ ├── attack_digital_machine_tool.png │ ├── attack_ukraine_electric_net.png │ ├── auto_recognize_interact_mode.png │ ├── binwalk_core_functions.png │ ├── busybox_version_udhcp_leak.png │ ├── concept_industrial_4.jpg │ ├── cvnd_ics_leak.jpg │ ├── detect_ics_radar.png │ ├── ditecting_homepage.png │ ├── dlink_ssi_current_user_leak.jpg │ ├── dlink_vulnerability_statitics.png │ ├── ft_iotsec_sample_1.png │ ├── ft_iotsec_sample_2.png │ ├── hmi_overflow_attack.png │ ├── ics_arch_platfrom.jpg │ ├── ics_online_china_scan_result.jpg │ ├── industrial_application_overall_increased.jpg │ ├── industrial_application_typical_field.jpg │ ├── industrial_control_security_global_ip.png │ ├── industrial_control_security_global_relation.png │ ├── industrial_control_security_location_map.png │ ├── industrial_control_thread_intelligence.png │ ├── industrial_ctrl_security_overall_trend.png │ ├── industrial_ctrl_security_overview.png │ ├── industrial_security_invest_low.jpg │ ├── industrial_security_many_field.jpg │ ├── iote_2021_contents.jpg │ ├── iote_2021_expo_chain.jpg │ ├── iotsec_screenshot.jpg │ ├── modbus_ascii_package.png │ ├── modbus_capture_example_mbap.jpg │ ├── modbus_defcon_fun_with_0x5a.png │ ├── modbus_ecostruxure_control_expert.jpg │ ├── modbus_error_code.jpg │ ├── modbus_frame_adu_pdu.png │ ├── modbus_frame_functions.png │ ├── modbus_function_code.jpg │ ├── modbus_function_code_example.jpg │ ├── modbus_host_client.png │ ├── modbus_master_ip.jpg │ ├── modbus_mbap_format.png │ ├── modbus_network_debug_tool.png │ ├── modbus_plc_scan.png │ ├── modbus_poll_set_ip.png │ ├── modbus_poll_slave_id.png │ ├── modbus_protocol_overview.png │ ├── modbus_rtu_package.png │ ├── modbus_schneider_leak_level.jpg │ ├── modbus_schneider_plc_m340.jpg │ ├── modbus_shodan_search.png │ ├── modbus_slave_device.jpg │ ├── modbus_slave_setup.png │ ├── modbus_tcp_app_other_layer.jpg │ ├── modbus_tcp_ascii_mode.png │ ├── modbus_tcp_common_frame.png │ ├── modbus_tcp_common_function_code_definition.png │ ├── modbus_tcp_common_function_code_type.png │ ├── modbus_tcp_osc_model.png │ ├── modbus_tcp_osc_table.png │ ├── modbus_tcp_rtu_mode.png │ ├── modbus_tool_scomassistant.png │ ├── modbus_tool_serial.png │ ├── modbus_tool_serial_signal.png │ ├── net_security_industrial_control_security.png │ ├── nfc_iclass_mifare.png │ ├── nmap_nse_102_mms.png │ ├── nmap_nse_102_s7.png │ ├── nmap_nse_1911_fox.png │ ├── nmap_nse_2404_iec_104.png │ ├── nmap_nse_44818_enip.png │ ├── nmap_nse_502_modicon.png │ ├── open_internet_dev_search_platform.png │ ├── org_ics_cert.png │ ├── passive_sense_thread_platfrom.png │ ├── petrol_station_sys_arch.png │ ├── protocol_modbus_summary.png │ ├── real_attack_plc.png │ ├── s7comm_copt_pdu.png │ ├── s7comm_job_ack_data.png │ ├── s7comm_package_func_code_05.jpg │ ├── s7comm_pktp_wireshark.jpg │ ├── s7comm_protocol_stack.png │ ├── s7comm_transport_data_package.jpg │ ├── search_plan_planx.png │ ├── search_shodan_iot.png │ ├── search_shodan_port_cn.png │ ├── search_zoomeye_home.png │ ├── search_zoomeye_statistic.png │ ├── shodan_homepage_2.png │ ├── shodan_intelligence_extraction_plan.png │ ├── shodan_org_tactics_report.png │ ├── stix_taxii_laptop_integrator.png │ ├── taxii_flexible_sharing_models.png │ ├── thread_company_relation.png │ ├── typical_industrial_control_system_components.png │ ├── vulhub_org_ics_leak.jpg │ ├── whole_net_trend_scan_protocol.png │ ├── wuyun_leak_elite_table.png │ ├── wuyun_leak_table_1.png │ ├── wuyun_leak_table_2.png │ ├── zhifeng_screenshot.jpg │ └── zoomeye_search_example_port_502.png ├── dev_scan ├── README.md ├── scan_system.md └── scan_tool │ ├── README.md │ └── nmap │ ├── RADME.md │ └── nse_script.md ├── firmware ├── README.md └── reverse_engin_tool │ ├── README.md │ ├── addelfinfo.md │ ├── binwalk.md │ ├── busybox.md │ ├── embedded_toolkit.md │ ├── miasm2.md │ ├── rbasefind.md │ └── sibyl.md ├── framework_tools ├── 360_firmwaretotal.md ├── README.md └── mitre_att_ck │ ├── README.md │ └── stix_taxii.md ├── leak_attack ├── README.md ├── events.md ├── leak │ ├── README.md │ └── db.md ├── penetration │ └── README.md └── social.md ├── organization └── README.md ├── os ├── README.md ├── freertos.md ├── linux.md ├── no_os.md ├── other.md ├── vxworks.md └── wince.md ├── overview ├── README.md ├── industrial_net_security.md └── iot_security.md ├── protocol ├── README.md └── common │ ├── README.md │ ├── atg.md │ ├── dnp3.md │ ├── modbus.md │ ├── opc.md │ └── siemens_s7.md ├── related └── README.md ├── system_product ├── README.md └── assets.md ├── various_industry ├── README.md ├── advanced_manufacture.md ├── electric.md ├── metal_steel.md ├── other.md ├── petroleum_petrochemical.md ├── railway.md └── tobacco.md └── wireless ├── README.md ├── bluetooth.md ├── nfc.md ├── other.md ├── wifi.md └── zigbee.md /.gitignore: -------------------------------------------------------------------------------- 1 | node_modules/ 2 | output/ 3 | debug/ 4 | 5 | *.zip 6 | 7 | .DS_Store 8 | 9 | !src/**/output -------------------------------------------------------------------------------- /Makefile: -------------------------------------------------------------------------------- 1 | include ../../common/honkit_makefile.mk -------------------------------------------------------------------------------- /README.md: -------------------------------------------------------------------------------- 1 | # 工控安全概览 2 | 3 | * 最新版本:`v1.0` 4 | * 更新时间:`20221028` 5 | 6 | ## 简介 7 | 8 | 整理信息安全领域内的工控安全的基本介绍,包括工控协议,比如常见的Modbus、S7等,工控协议测试脚本,工控系统和产品,工控设备扫描检索网站和系统,工控漏洞和攻击,工控相关框架和工具,工控固件的提取和分析,工控无线协议,工控操作系统,工控的各个行业的安全等。 9 | 10 | ## 源码+浏览+下载 11 | 12 | 本书的各种源码、在线浏览地址、多种格式文件下载如下: 13 | 14 | ### HonKit源码 15 | 16 | * [crifan/industrial_control_security_overview: 工控安全概览](https://github.com/crifan/industrial_control_security_overview) 17 | 18 | #### 如何使用此HonKit源码去生成发布为电子书 19 | 20 | 详见:[crifan/honkit_template: demo how to use crifan honkit template and demo](https://github.com/crifan/honkit_template) 21 | 22 | ### 在线浏览 23 | 24 | * [工控安全概览 book.crifan.org](https://book.crifan.org/books/industrial_control_security_overview/website) 25 | * [工控安全概览 crifan.github.io](https://crifan.github.io/industrial_control_security_overview/website) 26 | 27 | ### 离线下载阅读 28 | 29 | * [工控安全概览 PDF](https://book.crifan.org/books/industrial_control_security_overview/pdf/industrial_control_security_overview.pdf) 30 | * [工控安全概览 ePub](https://book.crifan.org/books/industrial_control_security_overview/epub/industrial_control_security_overview.epub) 31 | * [工控安全概览 Mobi](https://book.crifan.org/books/industrial_control_security_overview/mobi/industrial_control_security_overview.mobi) 32 | 33 | ## 版权和用途说明 34 | 35 | 此电子书教程的全部内容,如无特别说明,均为本人原创。其中部分内容参考自网络,均已备注了出处。如发现有侵权,请通过邮箱联系我 `admin 艾特 crifan.com`,我会尽快删除。谢谢合作。 36 | 37 | 各种技术类教程,仅作为学习和研究使用。请勿用于任何非法用途。如有非法用途,均与本人无关。 38 | 39 | ## 鸣谢 40 | 41 | 感谢我的老婆**陈雪**的包容理解和悉心照料,才使得我`crifan`有更多精力去专注技术专研和整理归纳出这些电子书和技术教程,特此鸣谢。 42 | 43 | ## 更多其他电子书 44 | 45 | 本人`crifan`还写了其他`150+`本电子书教程,感兴趣可移步至: 46 | 47 | [crifan/crifan_ebook_readme: Crifan的电子书的使用说明](https://github.com/crifan/crifan_ebook_readme) 48 | -------------------------------------------------------------------------------- /README_current.json: -------------------------------------------------------------------------------- 1 | { 2 | "latestVersion": "v1.0", 3 | "lastUpdate": "20221028", 4 | "gitRepoName": "industrial_control_security_overview", 5 | "bookName": "工控安全概览", 6 | "bookDescription": "整理信息安全领域内的工控安全的基本介绍,包括工控协议,比如常见的Modbus、S7等,工控协议测试脚本,工控系统和产品,工控设备扫描检索网站和系统,工控漏洞和攻击,工控相关框架和工具,工控固件的提取和分析,工控无线协议,工控操作系统,工控的各个行业的安全等。" 7 | } -------------------------------------------------------------------------------- /book.json: -------------------------------------------------------------------------------- 1 | { 2 | "title": "工控安全概览", 3 | "description": "整理信息安全领域内的工控安全的基本介绍,包括工控协议,比如常见的Modbus、S7等,工控协议测试脚本,工控系统和产品,工控设备扫描检索网站和系统,工控漏洞和攻击,工控相关框架和工具,工控固件的提取和分析,工控无线协议,工控操作系统,工控的各个行业的安全等。", 4 | "pluginsConfig": { 5 | "github-buttons": { 6 | "buttons": [ 7 | { 8 | "repo": "industrial_control_security_overview", 9 | "user": "crifan", 10 | "type": "star", 11 | "count": true, 12 | "size": "small" 13 | }, 14 | { 15 | "user": "crifan", 16 | "type": "follow", 17 | "width": "120", 18 | "count": false, 19 | "size": "small" 20 | } 21 | ] 22 | }, 23 | "sitemap-general": { 24 | "prefix": "https://book.crifan.org/books/industrial_control_security_overview/website/" 25 | }, 26 | "toolbar-button": { 27 | "url": "https://book.crifan.org/books/industrial_control_security_overview/pdf/industrial_control_security_overview.pdf", 28 | "icon": "fa-file-pdf-o", 29 | "label": "下载PDF" 30 | }, 31 | "callouts": { 32 | "showTypeInHeader": false 33 | }, 34 | "theme-default": { 35 | "showLevel": true 36 | }, 37 | "disqus": { 38 | "shortName": "crifan" 39 | }, 40 | "prism": { 41 | "css": [ 42 | "prism-themes/themes/prism-atom-dark.css" 43 | ] 44 | }, 45 | "sharing": { 46 | "douban": false, 47 | "facebook": true, 48 | "google": false, 49 | "hatenaBookmark": false, 50 | "instapaper": false, 51 | "line": false, 52 | "linkedin": false, 53 | "messenger": false, 54 | "pocket": false, 55 | "qq": true, 56 | "qzone": false, 57 | "stumbleupon": false, 58 | "twitter": true, 59 | "viber": false, 60 | "vk": false, 61 | "weibo": true, 62 | "whatsapp": false, 63 | "all": [ 64 | "douban", 65 | "facebook", 66 | "google", 67 | "instapaper", 68 | "line", 69 | "linkedin", 70 | "messenger", 71 | "pocket", 72 | "qq", 73 | "qzone", 74 | "stumbleupon", 75 | "twitter", 76 | "viber", 77 | "vk", 78 | "weibo", 79 | "whatsapp" 80 | ] 81 | }, 82 | "tbfed-pagefooter": { 83 | "copyright": "crifan.org,使用署名4.0国际(CC BY 4.0)协议发布", 84 | "modify_label": "最后更新:", 85 | "modify_format": "YYYY-MM-DD HH:mm:ss" 86 | }, 87 | "donate": { 88 | "wechat": "https://www.crifan.org/files/res/crifan_com/crifan_wechat_pay.jpg", 89 | "alipay": "https://www.crifan.org/files/res/crifan_com/crifan_alipay_pay.jpg", 90 | "title": "", 91 | "button": "打赏", 92 | "alipayText": "支付宝打赏给Crifan", 93 | "wechatText": "微信打赏给Crifan" 94 | } 95 | }, 96 | "author": "Crifan Li ", 97 | "language": "zh-hans", 98 | "root": "./src", 99 | "links": { 100 | "sidebar": { 101 | "主页": "http://www.crifan.org" 102 | } 103 | }, 104 | "plugins": [ 105 | "theme-comscore", 106 | "anchors", 107 | "expandable-menu", 108 | "-lunr", 109 | "-search", 110 | "search-plus", 111 | "disqus", 112 | "-highlight", 113 | "prism", 114 | "prism-themes", 115 | "github-buttons", 116 | "-splitter", 117 | "splitter-nosessionbutcookie", 118 | "-sharing", 119 | "sharing-plus", 120 | "tbfed-pagefooter", 121 | "donate", 122 | "sitemap-general", 123 | "copy-code-button", 124 | "callouts", 125 | "toolbar-button" 126 | ] 127 | } -------------------------------------------------------------------------------- /book_current.json: -------------------------------------------------------------------------------- 1 | { 2 | "title": "工控安全概览", 3 | "description": "整理信息安全领域内的工控安全的基本介绍,包括工控协议,比如常见的Modbus、S7等,工控协议测试脚本,工控系统和产品,工控设备扫描检索网站和系统,工控漏洞和攻击,工控相关框架和工具,工控固件的提取和分析,工控无线协议,工控操作系统,工控的各个行业的安全等。", 4 | "pluginsConfig": { 5 | "github-buttons": { 6 | "buttons": [ 7 | { 8 | "repo": "industrial_control_security_overview" 9 | } 10 | ] 11 | }, 12 | "sitemap-general": { 13 | "prefix": "https://book.crifan.org/books/industrial_control_security_overview/website/" 14 | }, 15 | "toolbar-button": { 16 | "url": "https://book.crifan.org/books/industrial_control_security_overview/pdf/industrial_control_security_overview.pdf" 17 | } 18 | } 19 | } -------------------------------------------------------------------------------- /node_modules: -------------------------------------------------------------------------------- 1 | ../../generated/honkit/node_modules -------------------------------------------------------------------------------- /src/README.md: -------------------------------------------------------------------------------- 1 | # 工控安全概览 2 | 3 | * 最新版本:`v1.0` 4 | * 更新时间:`20221028` 5 | 6 | ## 简介 7 | 8 | 整理信息安全领域内的工控安全的基本介绍,包括工控协议,比如常见的Modbus、S7等,工控协议测试脚本,工控系统和产品,工控设备扫描检索网站和系统,工控漏洞和攻击,工控相关框架和工具,工控固件的提取和分析,工控无线协议,工控操作系统,工控的各个行业的安全等。 9 | 10 | ## 源码+浏览+下载 11 | 12 | 本书的各种源码、在线浏览地址、多种格式文件下载如下: 13 | 14 | ### HonKit源码 15 | 16 | * [crifan/industrial_control_security_overview: 工控安全概览](https://github.com/crifan/industrial_control_security_overview) 17 | 18 | #### 如何使用此HonKit源码去生成发布为电子书 19 | 20 | 详见:[crifan/honkit_template: demo how to use crifan honkit template and demo](https://github.com/crifan/honkit_template) 21 | 22 | ### 在线浏览 23 | 24 | * [工控安全概览 book.crifan.org](https://book.crifan.org/books/industrial_control_security_overview/website) 25 | * [工控安全概览 crifan.github.io](https://crifan.github.io/industrial_control_security_overview/website) 26 | 27 | ### 离线下载阅读 28 | 29 | * [工控安全概览 PDF](https://book.crifan.org/books/industrial_control_security_overview/pdf/industrial_control_security_overview.pdf) 30 | * [工控安全概览 ePub](https://book.crifan.org/books/industrial_control_security_overview/epub/industrial_control_security_overview.epub) 31 | * [工控安全概览 Mobi](https://book.crifan.org/books/industrial_control_security_overview/mobi/industrial_control_security_overview.mobi) 32 | 33 | ## 版权和用途说明 34 | 35 | 此电子书教程的全部内容,如无特别说明,均为本人原创。其中部分内容参考自网络,均已备注了出处。如发现有侵权,请通过邮箱联系我 `admin 艾特 crifan.com`,我会尽快删除。谢谢合作。 36 | 37 | 各种技术类教程,仅作为学习和研究使用。请勿用于任何非法用途。如有非法用途,均与本人无关。 38 | 39 | ## 鸣谢 40 | 41 | 感谢我的老婆**陈雪**的包容理解和悉心照料,才使得我`crifan`有更多精力去专注技术专研和整理归纳出这些电子书和技术教程,特此鸣谢。 42 | 43 | ## 更多其他电子书 44 | 45 | 本人`crifan`还写了其他`150+`本电子书教程,感兴趣可移步至: 46 | 47 | [crifan/crifan_ebook_readme: Crifan的电子书的使用说明](https://github.com/crifan/crifan_ebook_readme) 48 | -------------------------------------------------------------------------------- /src/SUMMARY.md: -------------------------------------------------------------------------------- 1 | # 工控安全概览 2 | 3 | * [前言](README.md) 4 | * [工控安全概览](overview/README.md) 5 | * [物联网安全](overview/iot_security.md) 6 | * [工业互联网安全](overview/industrial_net_security.md) 7 | * [工控协议](protocol/README.md) 8 | * [常见协议](protocol/common/README.md) 9 | * [Modbus](protocol/common/modbus.md) 10 | * [Siemens S7](protocol/common/siemens_s7.md) 11 | * [DNP3](protocol/common/dnp3.md) 12 | * [OPC](protocol/common/opc.md) 13 | * [ATG](protocol/common/atg.md) 14 | * [工控安全组织和机构](organization/README.md) 15 | * [工控系统和产品](system_product/README.md) 16 | * [工控资产](system_product/assets.md) 17 | * [工控设备扫描](dev_scan/README.md) 18 | * [扫描系统](dev_scan/scan_system.md) 19 | * [扫描工具](dev_scan/scan_tool/README.md) 20 | * [nmap](dev_scan/scan_tool/nmap/RADME.md) 21 | * [nse扫描脚本](dev_scan/scan_tool/nmap/nse_script.md) 22 | * [工控漏洞和攻击](leak_attack/README.md) 23 | * [攻击事件](leak_attack/events.md) 24 | * [工控漏洞](leak_attack/leak/README.md) 25 | * [工控漏洞库](leak_attack/leak/db.md) 26 | * [社工手段](leak_attack/social.md) 27 | * [工控渗透](leak_attack/penetration/README.md) 28 | * [工控安全工具和框架](framework_tools/README.md) 29 | * [ATT & CK](framework_tools/mitre_att_ck/README.md) 30 | * [STIX and TAXII](framework_tools/mitre_att_ck/stix_taxii.md) 31 | * [FirmwareTotal](framework_tools/360_firmwaretotal.md) 32 | * [工控固件](firmware/README.md) 33 | * [固件逆向工具](firmware/reverse_engin_tool/README.md) 34 | * [binwalk](firmware/reverse_engin_tool/binwalk.md) 35 | * [rbasefind](firmware/reverse_engin_tool/rbasefind.md) 36 | * [addelfinfo](firmware/reverse_engin_tool/addelfinfo.md) 37 | * [sibyl](firmware/reverse_engin_tool/sibyl.md) 38 | * [miasm2](firmware/reverse_engin_tool/miasm2.md) 39 | * [embedded-toolkit](firmware/reverse_engin_tool/embedded_toolkit.md) 40 | * [busybox](firmware/reverse_engin_tool/busybox.md) 41 | * [工控无线协议](wireless/README.md) 42 | * [WiFi](wireless/wifi.md) 43 | * [蓝牙](wireless/bluetooth.md) 44 | * [Zigbee](wireless/zigbee.md) 45 | * [NFC](wireless/nfc.md) 46 | * [其他](wireless/other.md) 47 | * [工控操作系统](os/README.md) 48 | * [NoOS](os/no_os.md) 49 | * [Linux](os/linux.md) 50 | * [WinCE](os/wince.md) 51 | * [FreeRTOS](os/freertos.md) 52 | * [VxWorks](os/vxworks.md) 53 | * [其他](os/other.md) 54 | * [工控各行业安全](various_industry/README.md) 55 | * [先进制造](various_industry/advanced_manufacture.md) 56 | * [电力](various_industry/electric.md) 57 | * [轨道交通](various_industry/railway.md) 58 | * [石油石化](various_industry/petroleum_petrochemical.md) 59 | * [烟草](various_industry/tobacco.md) 60 | * [金属钢铁](various_industry/metal_steel.md) 61 | * [其他行业](various_industry/other.md) 62 | * [其他相关](related/README.md) 63 | * [附录](appendix/README.md) 64 | * [名词术语](appendix/terminology.md) 65 | * [参考资料](appendix/reference.md) 66 | -------------------------------------------------------------------------------- /src/appendix/README.md: -------------------------------------------------------------------------------- 1 | # 附录 2 | 3 | 下面列出相关参考资料。 4 | -------------------------------------------------------------------------------- /src/appendix/reference.md: -------------------------------------------------------------------------------- 1 | # 参考资料 2 | 3 | * [全国首个工业互联网安全研究院落户园区-名城苏州新闻中心](http://news.2500sz.com/doc/2020/09/23/634616.shtml) 4 | * [160077346356.mp4](http://vfile.kan0512.com/2020/1600/7734/6356/160077346356.ssm/160077346356.mp4) 5 | * [2015年1月 – 灯塔实验室](https://plcscan.org/blog/2015/01/) 6 | * [加油站实时监测设备的一次全球统计报告(Tank Gauges Vulnerability Global Census Report) – 灯塔实验室](https://plcscan.org/blog/2015/01/tank-gauges-vulnerability-global-census-report/) 7 | * [【工控网络协议专题](http://www.360doc.com/content/19/1204/15/2322_877385689.shtml) 8 | * [【工控网络协议专题-汇总】工控协议整理集合(更新ing)_qq_29864185的博客-CSDN博客](https://blog.csdn.net/qq_29864185/article/details/98479590) 9 | * [ICS-Radar](http://radar.winicssec.com/html/search/search_topic.html) 10 | * [ZoomEye - Cyberspace Search Engine](https://www.zoomeye.org/topic?id=ics_project) 11 | * [【工控协议专题01】Modbus协议原理与安全性分析_qq_29864185的博客-CSDN博客](https://blog.csdn.net/qq_29864185/article/details/98178016) 12 | * [工控安全入门分析 - 路人甲](https://wooyun.js.org/drops/工控安全入门分析.html) 13 | * [罗克韦尔自动化主页-罗克韦尔自动化(中国)有限公司](http://c.gongkong.com/rockwell/) 14 | * [工控CTF技能点学习总结 - 知乎](https://zhuanlan.zhihu.com/p/93070821) 15 | * [安全态势 - 工业互联网安全应急响应中心](https://www.ics-cert.org.cn/portal/page/121/index_1.html) 16 | * [OWASP中国苏州移动安全论坛 — OWASP-CHINA](http://www.owasp.org.cn/OWASP_Events/owasp20170303) 17 | * [网络空间工控系统威胁情报](http://www.owasp.org.cn/OWASP_Events/copy8_of_.pdf) 18 | * [对西门子PLC CPU运行状态的一次全球监测统计 – 灯塔实验室](http://plcscan.org/blog/2016/03/census-scanning-from-siemens-s7-plc-cpustatus/) 19 | * [工控行业全省工业系统威胁态势监测场景下的威胁态势感知平台应用 - FreeBuf网络安全行业门户](https://www.freebuf.com/articles/ics-articles/242922.html) 20 | * [工控系统网络安全,一场没有硝烟的战争 - 知乎](https://zhuanlan.zhihu.com/p/98120154) 21 | * [浅析工控安全行业 - 知乎](https://zhuanlan.zhihu.com/p/139679897) 22 | * [IOTE 2019第十一届国际物联网展--苏州站-在线订票-互动吧](http://www.hdb-cdn.cn/party/o4f92.html?hdb_pos=search) 23 | * [IOTE2021国际物联网博览会_苏州物联网展会_物联网展_物联网大会_RFID展会_ NBIoT展会_ LORA展会](http://www.iote.com.cn) 24 | * [0315E11245SergeyGordeychik.pdf](https://s3-ap-northeast-1.amazonaws.com/s.itho.me/cybersec/presentation/關鍵基礎建設/0315E11245SergeyGordeychik.pdf) 25 | * [车联网安全系列——特斯拉 NFC 中继攻击(CVE-2020-15912)](https://mp.weixin.qq.com/s/v-0HpF7vyaxoba4DFLy_LA) 26 | * [青藤云安全:ATT&CK框架迎来重大变革,“子技_苏州造型培训学校|苏州化妆|美容|摄影|美发|美甲|纹绣](http://www.beauty07.org/gj/8408.html) 27 | * [一文看懂ATT&CK框架以及使用场景实例 - 安全客,安全资讯平台](https://www.anquanke.com/post/id/187998) 28 | * [MITRE ATT&CK 框架“入坑”指南 - 安全牛](https://www.aqniu.com/learn/61125.html) 29 | * [Matrix - Enterprise | MITRE ATT&CK®](https://attack.mitre.org/matrices/enterprise/) 30 | * [Matrix - Mobile | MITRE ATT&CK®](https://attack.mitre.org/matrices/mobile/) 31 | * [Matrix - PRE-ATT&CK | MITRE ATT&CK®](https://attack.mitre.org/matrices/pre/) 32 | * [mitre-attack/attack-navigator: Web app that provides basic navigation and annotation of ATT&CK matrices](https://github.com/mitre-attack/attack-navigator) 33 | * [一文看懂ATT&CK框架以及使用场景实例 - 安全客,安全资讯平台](https://www.anquanke.com/post/id/187998) 34 | * [What Is MITRE ATT&CK and How Is It Useful? | From Anomali](https://www.anomali.com/resources/what-mitre-attck-is-and-how-it-is-useful) 35 | * [What are STIX/TAXII? | Anomali](https://www.anomali.com/resources/what-are-stix-taxii) 36 | * [特斯拉工厂遭黑客攻击暴露工控危机 360加码政企安全织密防护网|工业互联网_新浪财经_新浪网](https://finance.sina.com.cn/stock/relnews/us/2020-09-05/doc-iivhvpwy5056592.shtml) 37 | * [360政企安全](https://b.360.cn/research/institude/) 38 | * [FirmwareTotal-360固件自动化安全分析平台 - 云+社区 - 腾讯云](https://cloud.tencent.com/developer/news/442265) 39 | * [Firmware Total](https://ft.iotsec.360.cn/#/) 40 | * [这个D-Link不愿修复的高危漏洞,影响面被严重低估了!](https://mp.weixin.qq.com/s/zXcVijFVtTN13D12AzPetA) 41 | * [启明星辰-先进制造业的工控安全解决方案_宇之成信息技术(苏州)有限公司](http://www.baiducto.com/a/xinxianquanxitongjiejuefangan/20200404/135.html) 42 | * [基于Modbus协议认证漏洞的数据包伪造方法研究](http://www.kongzhi.net/uploads/files/2016/pdf/92基于Modbus协议认证漏洞的数据包伪造方法研究.pdf) 43 | * [FirmwareTotal-360固件自动化安全分析平台 - 云+社区 - 腾讯云](https://cloud.tencent.com/developer/news/442265) 44 | * [Nmap NSE脚本](https://www.key1.top/index.php/archives/433/) 45 | * [Modbus PLC攻击分析:Smod渗透框架研究 - FreeBuf网络安全行业门户](https://www.freebuf.com/ics-articles/235047.html) 46 | * [Modbus PLC攻击分析:从Modbus PollSlave到M340 - FreeBuf网络安全行业门户](https://www.freebuf.com/ics-articles/234845.html) 47 | * [Modbus PLC攻击分析:Python和Mbtget读写PLC - Sec’ Hotspot](https://sec.thief.one/article_content?a_id=3a69bc2dc5278fbf41e5c412a745304b) 48 | * [工控安全入门(一)—— Modbus协议 - 安全客,安全资讯平台](https://www.anquanke.com/post/id/185513) 49 | * [基于Modbus协议认证漏洞的数据包伪造方法研究—控制网](http://www.kongzhi.net/cases/2016-09-20/caseview101796.html) 50 | * [基于Modbus协议认证漏洞的数据包伪造方法研究](http://www.kongzhi.net/uploads/files/2016/pdf/92基于Modbus协议认证漏洞的数据包伪造方法研究.pdf) 51 | * [Modbus协议与S7Comm协议浅析 - Sec’ Hotspot](https://sec.thief.one/article_content?a_id=186aecd7d905fd606076bc50e51919db) 52 | * [Modbus通讯协议学习 - 认识篇 - 失踪人口 - 博客园](https://www.cnblogs.com/luomingui/archive/2013/06/14/Modbus.html) 53 | * [十部门关于印发加强工业互联网安全工作的指导意见的通知_部门政务_中国政府网](http://www.gov.cn/xinwen/2019-08/28/content_5425389.htm) 54 | * [工业互联网安全应急响应中心](https://www.ics-cert.org.cn/portal/index.html) 55 | * [专家:风险分析是工业互联网安全的基础-新华网](http://www.xinhuanet.com/info/2019-09/17/c_138397072.htm) 56 | * [深入研究IcedID银行木马的最新版本 - 工业互联网安全应急响应中心](https://www.ics-cert.org.cn/portal/page/111/2ecf4647dcb5498d95abe3823fb9057d.html) 57 | * [中国工业互联网安全态势报告(2018) - 白皮书 - 工业互联网产业联盟](http://www.aii-alliance.org/index.php?m=content&c=index&a=show&catid=23&id=726) 58 | * [孙利民:我国工业互联网安全现状令人堪忧 - 通信产业网 - 中国通信第一产经门户](http://www.ccidcom.com/gyhlw/20190904/dRYsQ54ig8RNFfPjY16vi3cjpcrwo.html) 59 | * [国家顶层设计出台工业互联网安全产业注入“强心剂”-中共中央网络安全和信息化委员会办公室](http://www.cac.gov.cn/2019-09/02/c_1124950204.htm) 60 | * [政策解读《工业互联网企业网络安全分类分级指南(试行)》 - 知乎](https://zhuanlan.zhihu.com/p/101976720) 61 | * [工业互联网平台安全的思考 - 安全内参 | 决策者的网络安全知识库](https://www.secrss.com/articles/17574) 62 | * [工业互联网安全“三大痛点”如何破解———周鸿祎委员开出一剂药方 - 中国日报网](http://china.chinadaily.com.cn/2018-03/06/content_35795592.htm) 63 | * [嵌入式设备漏洞研究员](https://job.kanxue.com/position-read-576.htm) 64 | * [ReFirmLabs/binwalk: Firmware Analysis Tool](https://github.com/ReFirmLabs/binwalk) 65 | * [Binwalk工具的详细使用说明_运维_子曰小玖的博客-CSDN博客](https://blog.csdn.net/wxh0000mm/article/details/85683661) 66 | * [binwalk windows安装和使用方法 - pcat - 博客园](https://www.cnblogs.com/pcat/p/5256288.html) 67 | * [自动提取文件系统---binwalk(一) - blacksunny - 博客园](https://www.cnblogs.com/blacksunny/p/7214522.html) 68 | * [Binwalk:固件分析利器 – ArkTeam](http://www.arkteam.net/?p=2677) 69 | * [Binwalk | Penetration Testing Tools](https://tools.kali.org/forensics/binwalk) 70 | * [BinWalk安装和命令参数详解 - 云+社区 - 腾讯云](https://cloud.tencent.com/developer/article/1515285) 71 | * [灯塔实验室 - 团队出品](https://plcscan.org/products.html) 72 | * [知风-互联网联网工控资产与企业分析系统](https://zhifeng.io/about) 73 | * [【关注】2018年工业信息安全技能大赛西部赛区十强诞生!](https://mp.weixin.qq.com/s/-39iLqq5JEAU6v49zx1-eA) 74 | * [安全设备的漏洞挖掘-智能设备-看雪论坛-安全社区|安全招聘|bbs.pediy.com](https://bbs.pediy.com/thread-267854.htm) 75 | * [[原创]固件安全之加载地址分析-智能设备-看雪论坛-安全社区|安全招聘|bbs.pediy.com](https://bbs.pediy.com/thread-267719.htm) 76 | * [固件逆向中常用的小工具_MagicSong-CSDN博客](https://blog.csdn.net/song_lee/article/details/108574782) 77 | * [工控漏洞挖掘方法之固件逆向分析](https://paper.seebug.org/613/) 78 | * [iot初体验 摄像头固件提取 看雪论坛](https://bbs.pediy.com/thread-267185.htm) 79 | * [个人经验泛谈之工控安全入门 - panda | 热爱安全的理想少年](https://www.cnpanda.net/sec/592.html) 80 | * -------------------------------------------------------------------------------- /src/appendix/terminology.md: -------------------------------------------------------------------------------- 1 | # 名词术语 2 | 3 | * 专业术语 4 | * `DCS`=`分布式控制系统`=`集散控制系统` 5 | * `PCS`=`过程控制系统` 6 | * `ESD`=`应急停车系统` 7 | * `PLC`=`Programmable Logic Controller`=`可编程序控制器` 8 | * `RTU`=`远程终端控制系统` 9 | * `IED`=`智能监测单元` 10 | * `HMI`=`Human Machine Interface`=`人机界面` 11 | * `MIS`=`Management Information System`=`管理信息系统` 12 | * `SIS`=`Supervisory Information System`=`生产过程自动化监控和管理系统` 13 | * `MES`=`制造执行管理系统` 14 | * Nday漏洞问题 15 | -------------------------------------------------------------------------------- /src/assets/favicon.ico: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/crifan/industrial_control_security_overview/f8a0e4f382dd84e72ef9a28d541ba6aa69145a52/src/assets/favicon.ico -------------------------------------------------------------------------------- /src/assets/img/360_firmwaretotal_analysis.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/crifan/industrial_control_security_overview/f8a0e4f382dd84e72ef9a28d541ba6aa69145a52/src/assets/img/360_firmwaretotal_analysis.png -------------------------------------------------------------------------------- /src/assets/img/att_ck_colorful_martix.jpg: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/crifan/industrial_control_security_overview/f8a0e4f382dd84e72ef9a28d541ba6aa69145a52/src/assets/img/att_ck_colorful_martix.jpg -------------------------------------------------------------------------------- /src/assets/img/att_ck_enterprise_matrix.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/crifan/industrial_control_security_overview/f8a0e4f382dd84e72ef9a28d541ba6aa69145a52/src/assets/img/att_ck_enterprise_matrix.png -------------------------------------------------------------------------------- /src/assets/img/att_ck_enterprise_pre_lifecycle.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/crifan/industrial_control_security_overview/f8a0e4f382dd84e72ef9a28d541ba6aa69145a52/src/assets/img/att_ck_enterprise_pre_lifecycle.png -------------------------------------------------------------------------------- /src/assets/img/att_ck_implement_difficulty.jpg: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/crifan/industrial_control_security_overview/f8a0e4f382dd84e72ef9a28d541ba6aa69145a52/src/assets/img/att_ck_implement_difficulty.jpg -------------------------------------------------------------------------------- /src/assets/img/att_ck_mobile_matrix.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/crifan/industrial_control_security_overview/f8a0e4f382dd84e72ef9a28d541ba6aa69145a52/src/assets/img/att_ck_mobile_matrix.png -------------------------------------------------------------------------------- /src/assets/img/att_ck_pre_matrix.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/crifan/industrial_control_security_overview/f8a0e4f382dd84e72ef9a28d541ba6aa69145a52/src/assets/img/att_ck_pre_matrix.png -------------------------------------------------------------------------------- /src/assets/img/attack_digital_machine_tool.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/crifan/industrial_control_security_overview/f8a0e4f382dd84e72ef9a28d541ba6aa69145a52/src/assets/img/attack_digital_machine_tool.png -------------------------------------------------------------------------------- /src/assets/img/attack_ukraine_electric_net.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/crifan/industrial_control_security_overview/f8a0e4f382dd84e72ef9a28d541ba6aa69145a52/src/assets/img/attack_ukraine_electric_net.png -------------------------------------------------------------------------------- /src/assets/img/auto_recognize_interact_mode.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/crifan/industrial_control_security_overview/f8a0e4f382dd84e72ef9a28d541ba6aa69145a52/src/assets/img/auto_recognize_interact_mode.png -------------------------------------------------------------------------------- /src/assets/img/binwalk_core_functions.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/crifan/industrial_control_security_overview/f8a0e4f382dd84e72ef9a28d541ba6aa69145a52/src/assets/img/binwalk_core_functions.png -------------------------------------------------------------------------------- /src/assets/img/busybox_version_udhcp_leak.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/crifan/industrial_control_security_overview/f8a0e4f382dd84e72ef9a28d541ba6aa69145a52/src/assets/img/busybox_version_udhcp_leak.png -------------------------------------------------------------------------------- /src/assets/img/concept_industrial_4.jpg: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/crifan/industrial_control_security_overview/f8a0e4f382dd84e72ef9a28d541ba6aa69145a52/src/assets/img/concept_industrial_4.jpg -------------------------------------------------------------------------------- /src/assets/img/cvnd_ics_leak.jpg: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/crifan/industrial_control_security_overview/f8a0e4f382dd84e72ef9a28d541ba6aa69145a52/src/assets/img/cvnd_ics_leak.jpg -------------------------------------------------------------------------------- /src/assets/img/detect_ics_radar.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/crifan/industrial_control_security_overview/f8a0e4f382dd84e72ef9a28d541ba6aa69145a52/src/assets/img/detect_ics_radar.png -------------------------------------------------------------------------------- /src/assets/img/ditecting_homepage.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/crifan/industrial_control_security_overview/f8a0e4f382dd84e72ef9a28d541ba6aa69145a52/src/assets/img/ditecting_homepage.png -------------------------------------------------------------------------------- /src/assets/img/dlink_ssi_current_user_leak.jpg: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/crifan/industrial_control_security_overview/f8a0e4f382dd84e72ef9a28d541ba6aa69145a52/src/assets/img/dlink_ssi_current_user_leak.jpg -------------------------------------------------------------------------------- /src/assets/img/dlink_vulnerability_statitics.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/crifan/industrial_control_security_overview/f8a0e4f382dd84e72ef9a28d541ba6aa69145a52/src/assets/img/dlink_vulnerability_statitics.png -------------------------------------------------------------------------------- /src/assets/img/ft_iotsec_sample_1.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/crifan/industrial_control_security_overview/f8a0e4f382dd84e72ef9a28d541ba6aa69145a52/src/assets/img/ft_iotsec_sample_1.png -------------------------------------------------------------------------------- /src/assets/img/ft_iotsec_sample_2.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/crifan/industrial_control_security_overview/f8a0e4f382dd84e72ef9a28d541ba6aa69145a52/src/assets/img/ft_iotsec_sample_2.png -------------------------------------------------------------------------------- /src/assets/img/hmi_overflow_attack.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/crifan/industrial_control_security_overview/f8a0e4f382dd84e72ef9a28d541ba6aa69145a52/src/assets/img/hmi_overflow_attack.png -------------------------------------------------------------------------------- /src/assets/img/ics_arch_platfrom.jpg: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/crifan/industrial_control_security_overview/f8a0e4f382dd84e72ef9a28d541ba6aa69145a52/src/assets/img/ics_arch_platfrom.jpg -------------------------------------------------------------------------------- /src/assets/img/ics_online_china_scan_result.jpg: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/crifan/industrial_control_security_overview/f8a0e4f382dd84e72ef9a28d541ba6aa69145a52/src/assets/img/ics_online_china_scan_result.jpg -------------------------------------------------------------------------------- /src/assets/img/industrial_application_overall_increased.jpg: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/crifan/industrial_control_security_overview/f8a0e4f382dd84e72ef9a28d541ba6aa69145a52/src/assets/img/industrial_application_overall_increased.jpg -------------------------------------------------------------------------------- /src/assets/img/industrial_application_typical_field.jpg: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/crifan/industrial_control_security_overview/f8a0e4f382dd84e72ef9a28d541ba6aa69145a52/src/assets/img/industrial_application_typical_field.jpg -------------------------------------------------------------------------------- /src/assets/img/industrial_control_security_global_ip.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/crifan/industrial_control_security_overview/f8a0e4f382dd84e72ef9a28d541ba6aa69145a52/src/assets/img/industrial_control_security_global_ip.png -------------------------------------------------------------------------------- /src/assets/img/industrial_control_security_global_relation.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/crifan/industrial_control_security_overview/f8a0e4f382dd84e72ef9a28d541ba6aa69145a52/src/assets/img/industrial_control_security_global_relation.png -------------------------------------------------------------------------------- /src/assets/img/industrial_control_security_location_map.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/crifan/industrial_control_security_overview/f8a0e4f382dd84e72ef9a28d541ba6aa69145a52/src/assets/img/industrial_control_security_location_map.png -------------------------------------------------------------------------------- /src/assets/img/industrial_control_thread_intelligence.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/crifan/industrial_control_security_overview/f8a0e4f382dd84e72ef9a28d541ba6aa69145a52/src/assets/img/industrial_control_thread_intelligence.png -------------------------------------------------------------------------------- /src/assets/img/industrial_ctrl_security_overall_trend.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/crifan/industrial_control_security_overview/f8a0e4f382dd84e72ef9a28d541ba6aa69145a52/src/assets/img/industrial_ctrl_security_overall_trend.png -------------------------------------------------------------------------------- /src/assets/img/industrial_ctrl_security_overview.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/crifan/industrial_control_security_overview/f8a0e4f382dd84e72ef9a28d541ba6aa69145a52/src/assets/img/industrial_ctrl_security_overview.png -------------------------------------------------------------------------------- /src/assets/img/industrial_security_invest_low.jpg: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/crifan/industrial_control_security_overview/f8a0e4f382dd84e72ef9a28d541ba6aa69145a52/src/assets/img/industrial_security_invest_low.jpg -------------------------------------------------------------------------------- /src/assets/img/industrial_security_many_field.jpg: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/crifan/industrial_control_security_overview/f8a0e4f382dd84e72ef9a28d541ba6aa69145a52/src/assets/img/industrial_security_many_field.jpg -------------------------------------------------------------------------------- /src/assets/img/iote_2021_contents.jpg: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/crifan/industrial_control_security_overview/f8a0e4f382dd84e72ef9a28d541ba6aa69145a52/src/assets/img/iote_2021_contents.jpg -------------------------------------------------------------------------------- /src/assets/img/iote_2021_expo_chain.jpg: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/crifan/industrial_control_security_overview/f8a0e4f382dd84e72ef9a28d541ba6aa69145a52/src/assets/img/iote_2021_expo_chain.jpg -------------------------------------------------------------------------------- /src/assets/img/iotsec_screenshot.jpg: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/crifan/industrial_control_security_overview/f8a0e4f382dd84e72ef9a28d541ba6aa69145a52/src/assets/img/iotsec_screenshot.jpg -------------------------------------------------------------------------------- /src/assets/img/modbus_ascii_package.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/crifan/industrial_control_security_overview/f8a0e4f382dd84e72ef9a28d541ba6aa69145a52/src/assets/img/modbus_ascii_package.png -------------------------------------------------------------------------------- /src/assets/img/modbus_capture_example_mbap.jpg: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/crifan/industrial_control_security_overview/f8a0e4f382dd84e72ef9a28d541ba6aa69145a52/src/assets/img/modbus_capture_example_mbap.jpg -------------------------------------------------------------------------------- /src/assets/img/modbus_defcon_fun_with_0x5a.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/crifan/industrial_control_security_overview/f8a0e4f382dd84e72ef9a28d541ba6aa69145a52/src/assets/img/modbus_defcon_fun_with_0x5a.png -------------------------------------------------------------------------------- /src/assets/img/modbus_ecostruxure_control_expert.jpg: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/crifan/industrial_control_security_overview/f8a0e4f382dd84e72ef9a28d541ba6aa69145a52/src/assets/img/modbus_ecostruxure_control_expert.jpg -------------------------------------------------------------------------------- /src/assets/img/modbus_error_code.jpg: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/crifan/industrial_control_security_overview/f8a0e4f382dd84e72ef9a28d541ba6aa69145a52/src/assets/img/modbus_error_code.jpg -------------------------------------------------------------------------------- /src/assets/img/modbus_frame_adu_pdu.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/crifan/industrial_control_security_overview/f8a0e4f382dd84e72ef9a28d541ba6aa69145a52/src/assets/img/modbus_frame_adu_pdu.png -------------------------------------------------------------------------------- /src/assets/img/modbus_frame_functions.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/crifan/industrial_control_security_overview/f8a0e4f382dd84e72ef9a28d541ba6aa69145a52/src/assets/img/modbus_frame_functions.png -------------------------------------------------------------------------------- /src/assets/img/modbus_function_code.jpg: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/crifan/industrial_control_security_overview/f8a0e4f382dd84e72ef9a28d541ba6aa69145a52/src/assets/img/modbus_function_code.jpg -------------------------------------------------------------------------------- /src/assets/img/modbus_function_code_example.jpg: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/crifan/industrial_control_security_overview/f8a0e4f382dd84e72ef9a28d541ba6aa69145a52/src/assets/img/modbus_function_code_example.jpg -------------------------------------------------------------------------------- /src/assets/img/modbus_host_client.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/crifan/industrial_control_security_overview/f8a0e4f382dd84e72ef9a28d541ba6aa69145a52/src/assets/img/modbus_host_client.png -------------------------------------------------------------------------------- /src/assets/img/modbus_master_ip.jpg: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/crifan/industrial_control_security_overview/f8a0e4f382dd84e72ef9a28d541ba6aa69145a52/src/assets/img/modbus_master_ip.jpg -------------------------------------------------------------------------------- /src/assets/img/modbus_mbap_format.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/crifan/industrial_control_security_overview/f8a0e4f382dd84e72ef9a28d541ba6aa69145a52/src/assets/img/modbus_mbap_format.png -------------------------------------------------------------------------------- /src/assets/img/modbus_network_debug_tool.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/crifan/industrial_control_security_overview/f8a0e4f382dd84e72ef9a28d541ba6aa69145a52/src/assets/img/modbus_network_debug_tool.png -------------------------------------------------------------------------------- /src/assets/img/modbus_plc_scan.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/crifan/industrial_control_security_overview/f8a0e4f382dd84e72ef9a28d541ba6aa69145a52/src/assets/img/modbus_plc_scan.png -------------------------------------------------------------------------------- /src/assets/img/modbus_poll_set_ip.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/crifan/industrial_control_security_overview/f8a0e4f382dd84e72ef9a28d541ba6aa69145a52/src/assets/img/modbus_poll_set_ip.png -------------------------------------------------------------------------------- /src/assets/img/modbus_poll_slave_id.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/crifan/industrial_control_security_overview/f8a0e4f382dd84e72ef9a28d541ba6aa69145a52/src/assets/img/modbus_poll_slave_id.png -------------------------------------------------------------------------------- /src/assets/img/modbus_protocol_overview.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/crifan/industrial_control_security_overview/f8a0e4f382dd84e72ef9a28d541ba6aa69145a52/src/assets/img/modbus_protocol_overview.png -------------------------------------------------------------------------------- /src/assets/img/modbus_rtu_package.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/crifan/industrial_control_security_overview/f8a0e4f382dd84e72ef9a28d541ba6aa69145a52/src/assets/img/modbus_rtu_package.png -------------------------------------------------------------------------------- /src/assets/img/modbus_schneider_leak_level.jpg: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/crifan/industrial_control_security_overview/f8a0e4f382dd84e72ef9a28d541ba6aa69145a52/src/assets/img/modbus_schneider_leak_level.jpg -------------------------------------------------------------------------------- /src/assets/img/modbus_schneider_plc_m340.jpg: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/crifan/industrial_control_security_overview/f8a0e4f382dd84e72ef9a28d541ba6aa69145a52/src/assets/img/modbus_schneider_plc_m340.jpg -------------------------------------------------------------------------------- /src/assets/img/modbus_shodan_search.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/crifan/industrial_control_security_overview/f8a0e4f382dd84e72ef9a28d541ba6aa69145a52/src/assets/img/modbus_shodan_search.png -------------------------------------------------------------------------------- /src/assets/img/modbus_slave_device.jpg: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/crifan/industrial_control_security_overview/f8a0e4f382dd84e72ef9a28d541ba6aa69145a52/src/assets/img/modbus_slave_device.jpg -------------------------------------------------------------------------------- /src/assets/img/modbus_slave_setup.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/crifan/industrial_control_security_overview/f8a0e4f382dd84e72ef9a28d541ba6aa69145a52/src/assets/img/modbus_slave_setup.png -------------------------------------------------------------------------------- /src/assets/img/modbus_tcp_app_other_layer.jpg: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/crifan/industrial_control_security_overview/f8a0e4f382dd84e72ef9a28d541ba6aa69145a52/src/assets/img/modbus_tcp_app_other_layer.jpg -------------------------------------------------------------------------------- /src/assets/img/modbus_tcp_ascii_mode.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/crifan/industrial_control_security_overview/f8a0e4f382dd84e72ef9a28d541ba6aa69145a52/src/assets/img/modbus_tcp_ascii_mode.png -------------------------------------------------------------------------------- /src/assets/img/modbus_tcp_common_frame.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/crifan/industrial_control_security_overview/f8a0e4f382dd84e72ef9a28d541ba6aa69145a52/src/assets/img/modbus_tcp_common_frame.png -------------------------------------------------------------------------------- /src/assets/img/modbus_tcp_common_function_code_definition.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/crifan/industrial_control_security_overview/f8a0e4f382dd84e72ef9a28d541ba6aa69145a52/src/assets/img/modbus_tcp_common_function_code_definition.png -------------------------------------------------------------------------------- /src/assets/img/modbus_tcp_common_function_code_type.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/crifan/industrial_control_security_overview/f8a0e4f382dd84e72ef9a28d541ba6aa69145a52/src/assets/img/modbus_tcp_common_function_code_type.png -------------------------------------------------------------------------------- /src/assets/img/modbus_tcp_osc_model.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/crifan/industrial_control_security_overview/f8a0e4f382dd84e72ef9a28d541ba6aa69145a52/src/assets/img/modbus_tcp_osc_model.png -------------------------------------------------------------------------------- /src/assets/img/modbus_tcp_osc_table.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/crifan/industrial_control_security_overview/f8a0e4f382dd84e72ef9a28d541ba6aa69145a52/src/assets/img/modbus_tcp_osc_table.png -------------------------------------------------------------------------------- /src/assets/img/modbus_tcp_rtu_mode.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/crifan/industrial_control_security_overview/f8a0e4f382dd84e72ef9a28d541ba6aa69145a52/src/assets/img/modbus_tcp_rtu_mode.png -------------------------------------------------------------------------------- /src/assets/img/modbus_tool_scomassistant.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/crifan/industrial_control_security_overview/f8a0e4f382dd84e72ef9a28d541ba6aa69145a52/src/assets/img/modbus_tool_scomassistant.png -------------------------------------------------------------------------------- /src/assets/img/modbus_tool_serial.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/crifan/industrial_control_security_overview/f8a0e4f382dd84e72ef9a28d541ba6aa69145a52/src/assets/img/modbus_tool_serial.png -------------------------------------------------------------------------------- /src/assets/img/modbus_tool_serial_signal.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/crifan/industrial_control_security_overview/f8a0e4f382dd84e72ef9a28d541ba6aa69145a52/src/assets/img/modbus_tool_serial_signal.png -------------------------------------------------------------------------------- /src/assets/img/net_security_industrial_control_security.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/crifan/industrial_control_security_overview/f8a0e4f382dd84e72ef9a28d541ba6aa69145a52/src/assets/img/net_security_industrial_control_security.png -------------------------------------------------------------------------------- /src/assets/img/nfc_iclass_mifare.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/crifan/industrial_control_security_overview/f8a0e4f382dd84e72ef9a28d541ba6aa69145a52/src/assets/img/nfc_iclass_mifare.png -------------------------------------------------------------------------------- /src/assets/img/nmap_nse_102_mms.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/crifan/industrial_control_security_overview/f8a0e4f382dd84e72ef9a28d541ba6aa69145a52/src/assets/img/nmap_nse_102_mms.png -------------------------------------------------------------------------------- /src/assets/img/nmap_nse_102_s7.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/crifan/industrial_control_security_overview/f8a0e4f382dd84e72ef9a28d541ba6aa69145a52/src/assets/img/nmap_nse_102_s7.png -------------------------------------------------------------------------------- /src/assets/img/nmap_nse_1911_fox.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/crifan/industrial_control_security_overview/f8a0e4f382dd84e72ef9a28d541ba6aa69145a52/src/assets/img/nmap_nse_1911_fox.png -------------------------------------------------------------------------------- /src/assets/img/nmap_nse_2404_iec_104.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/crifan/industrial_control_security_overview/f8a0e4f382dd84e72ef9a28d541ba6aa69145a52/src/assets/img/nmap_nse_2404_iec_104.png -------------------------------------------------------------------------------- /src/assets/img/nmap_nse_44818_enip.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/crifan/industrial_control_security_overview/f8a0e4f382dd84e72ef9a28d541ba6aa69145a52/src/assets/img/nmap_nse_44818_enip.png -------------------------------------------------------------------------------- /src/assets/img/nmap_nse_502_modicon.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/crifan/industrial_control_security_overview/f8a0e4f382dd84e72ef9a28d541ba6aa69145a52/src/assets/img/nmap_nse_502_modicon.png -------------------------------------------------------------------------------- /src/assets/img/open_internet_dev_search_platform.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/crifan/industrial_control_security_overview/f8a0e4f382dd84e72ef9a28d541ba6aa69145a52/src/assets/img/open_internet_dev_search_platform.png -------------------------------------------------------------------------------- /src/assets/img/org_ics_cert.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/crifan/industrial_control_security_overview/f8a0e4f382dd84e72ef9a28d541ba6aa69145a52/src/assets/img/org_ics_cert.png -------------------------------------------------------------------------------- /src/assets/img/passive_sense_thread_platfrom.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/crifan/industrial_control_security_overview/f8a0e4f382dd84e72ef9a28d541ba6aa69145a52/src/assets/img/passive_sense_thread_platfrom.png -------------------------------------------------------------------------------- /src/assets/img/petrol_station_sys_arch.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/crifan/industrial_control_security_overview/f8a0e4f382dd84e72ef9a28d541ba6aa69145a52/src/assets/img/petrol_station_sys_arch.png -------------------------------------------------------------------------------- /src/assets/img/protocol_modbus_summary.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/crifan/industrial_control_security_overview/f8a0e4f382dd84e72ef9a28d541ba6aa69145a52/src/assets/img/protocol_modbus_summary.png -------------------------------------------------------------------------------- /src/assets/img/real_attack_plc.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/crifan/industrial_control_security_overview/f8a0e4f382dd84e72ef9a28d541ba6aa69145a52/src/assets/img/real_attack_plc.png -------------------------------------------------------------------------------- /src/assets/img/s7comm_copt_pdu.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/crifan/industrial_control_security_overview/f8a0e4f382dd84e72ef9a28d541ba6aa69145a52/src/assets/img/s7comm_copt_pdu.png -------------------------------------------------------------------------------- /src/assets/img/s7comm_job_ack_data.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/crifan/industrial_control_security_overview/f8a0e4f382dd84e72ef9a28d541ba6aa69145a52/src/assets/img/s7comm_job_ack_data.png -------------------------------------------------------------------------------- /src/assets/img/s7comm_package_func_code_05.jpg: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/crifan/industrial_control_security_overview/f8a0e4f382dd84e72ef9a28d541ba6aa69145a52/src/assets/img/s7comm_package_func_code_05.jpg -------------------------------------------------------------------------------- /src/assets/img/s7comm_pktp_wireshark.jpg: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/crifan/industrial_control_security_overview/f8a0e4f382dd84e72ef9a28d541ba6aa69145a52/src/assets/img/s7comm_pktp_wireshark.jpg -------------------------------------------------------------------------------- /src/assets/img/s7comm_protocol_stack.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/crifan/industrial_control_security_overview/f8a0e4f382dd84e72ef9a28d541ba6aa69145a52/src/assets/img/s7comm_protocol_stack.png -------------------------------------------------------------------------------- /src/assets/img/s7comm_transport_data_package.jpg: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/crifan/industrial_control_security_overview/f8a0e4f382dd84e72ef9a28d541ba6aa69145a52/src/assets/img/s7comm_transport_data_package.jpg -------------------------------------------------------------------------------- /src/assets/img/search_plan_planx.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/crifan/industrial_control_security_overview/f8a0e4f382dd84e72ef9a28d541ba6aa69145a52/src/assets/img/search_plan_planx.png -------------------------------------------------------------------------------- /src/assets/img/search_shodan_iot.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/crifan/industrial_control_security_overview/f8a0e4f382dd84e72ef9a28d541ba6aa69145a52/src/assets/img/search_shodan_iot.png -------------------------------------------------------------------------------- /src/assets/img/search_shodan_port_cn.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/crifan/industrial_control_security_overview/f8a0e4f382dd84e72ef9a28d541ba6aa69145a52/src/assets/img/search_shodan_port_cn.png -------------------------------------------------------------------------------- /src/assets/img/search_zoomeye_home.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/crifan/industrial_control_security_overview/f8a0e4f382dd84e72ef9a28d541ba6aa69145a52/src/assets/img/search_zoomeye_home.png -------------------------------------------------------------------------------- /src/assets/img/search_zoomeye_statistic.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/crifan/industrial_control_security_overview/f8a0e4f382dd84e72ef9a28d541ba6aa69145a52/src/assets/img/search_zoomeye_statistic.png -------------------------------------------------------------------------------- /src/assets/img/shodan_homepage_2.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/crifan/industrial_control_security_overview/f8a0e4f382dd84e72ef9a28d541ba6aa69145a52/src/assets/img/shodan_homepage_2.png -------------------------------------------------------------------------------- /src/assets/img/shodan_intelligence_extraction_plan.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/crifan/industrial_control_security_overview/f8a0e4f382dd84e72ef9a28d541ba6aa69145a52/src/assets/img/shodan_intelligence_extraction_plan.png -------------------------------------------------------------------------------- /src/assets/img/shodan_org_tactics_report.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/crifan/industrial_control_security_overview/f8a0e4f382dd84e72ef9a28d541ba6aa69145a52/src/assets/img/shodan_org_tactics_report.png -------------------------------------------------------------------------------- /src/assets/img/stix_taxii_laptop_integrator.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/crifan/industrial_control_security_overview/f8a0e4f382dd84e72ef9a28d541ba6aa69145a52/src/assets/img/stix_taxii_laptop_integrator.png -------------------------------------------------------------------------------- /src/assets/img/taxii_flexible_sharing_models.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/crifan/industrial_control_security_overview/f8a0e4f382dd84e72ef9a28d541ba6aa69145a52/src/assets/img/taxii_flexible_sharing_models.png -------------------------------------------------------------------------------- /src/assets/img/thread_company_relation.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/crifan/industrial_control_security_overview/f8a0e4f382dd84e72ef9a28d541ba6aa69145a52/src/assets/img/thread_company_relation.png -------------------------------------------------------------------------------- /src/assets/img/typical_industrial_control_system_components.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/crifan/industrial_control_security_overview/f8a0e4f382dd84e72ef9a28d541ba6aa69145a52/src/assets/img/typical_industrial_control_system_components.png -------------------------------------------------------------------------------- /src/assets/img/vulhub_org_ics_leak.jpg: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/crifan/industrial_control_security_overview/f8a0e4f382dd84e72ef9a28d541ba6aa69145a52/src/assets/img/vulhub_org_ics_leak.jpg -------------------------------------------------------------------------------- /src/assets/img/whole_net_trend_scan_protocol.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/crifan/industrial_control_security_overview/f8a0e4f382dd84e72ef9a28d541ba6aa69145a52/src/assets/img/whole_net_trend_scan_protocol.png -------------------------------------------------------------------------------- /src/assets/img/wuyun_leak_elite_table.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/crifan/industrial_control_security_overview/f8a0e4f382dd84e72ef9a28d541ba6aa69145a52/src/assets/img/wuyun_leak_elite_table.png -------------------------------------------------------------------------------- /src/assets/img/wuyun_leak_table_1.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/crifan/industrial_control_security_overview/f8a0e4f382dd84e72ef9a28d541ba6aa69145a52/src/assets/img/wuyun_leak_table_1.png -------------------------------------------------------------------------------- /src/assets/img/wuyun_leak_table_2.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/crifan/industrial_control_security_overview/f8a0e4f382dd84e72ef9a28d541ba6aa69145a52/src/assets/img/wuyun_leak_table_2.png -------------------------------------------------------------------------------- /src/assets/img/zhifeng_screenshot.jpg: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/crifan/industrial_control_security_overview/f8a0e4f382dd84e72ef9a28d541ba6aa69145a52/src/assets/img/zhifeng_screenshot.jpg -------------------------------------------------------------------------------- /src/assets/img/zoomeye_search_example_port_502.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/crifan/industrial_control_security_overview/f8a0e4f382dd84e72ef9a28d541ba6aa69145a52/src/assets/img/zoomeye_search_example_port_502.png -------------------------------------------------------------------------------- /src/dev_scan/README.md: -------------------------------------------------------------------------------- 1 | # 工控设备扫描 2 | 3 | ## 概述 4 | 5 | 各类漏洞引擎内容不同,采取配置、部署节点等存在较大的差异,目前针对工控这块的搜索引擎以 `shodan` 和 `ditecting` 更为专业,但是从针对端口来看,各个引擎宣称的公布检索方式不尽相同。 6 | 7 | ![open_internet_dev_search_platform](../assets/img/open_internet_dev_search_platform.png) 8 | 9 | 举例: 10 | 11 | 全网扫描和相关工控协议 12 | 13 | ![whole_net_trend_scan_protocol](../assets/img/whole_net_trend_scan_protocol.png) 14 | 15 | ## 国外针对网络空间的情报收集计划 16 | 17 | * SHINE计划——Project Shodan Intelligence Extraction 18 | * ![shodan_intelligence_extraction_plan](../assets/img/shodan_intelligence_extraction_plan.png) 19 | * X-Plane 20 | * ![search_plan_planx](../assets/img/search_plan_planx.png) 21 | * Treasure Map 22 | * NCR 23 | 24 | ## 扫描后 25 | 26 | ### 绘制网络空间地图,构建上帝视角感知能力 27 | 28 | 一般扫描出设备和风险、漏洞、威胁后,为了便于直观理解,往往会去绘制空间图。 29 | 30 | ![industrial_control_security_location_map](../assets/img/industrial_control_security_location_map.png) 31 | 32 | ![industrial_control_security_global_ip](../assets/img/industrial_control_security_global_ip.png) 33 | 34 | ![industrial_control_security_global_relation](../assets/img/industrial_control_security_global_relation.png) 35 | 36 | ### 出情报 37 | 38 | 扫描后,就可以给出总结报告,情报了: 39 | 40 | ![shodan_org_tactics_report](../assets/img/shodan_org_tactics_report.png) 41 | -------------------------------------------------------------------------------- /src/dev_scan/scan_system.md: -------------------------------------------------------------------------------- 1 | # 工控设备扫描系统 2 | 3 | * 常见的`工控设备扫描系统`=`开放式网络空间搜索引擎` 4 | * ICS-Radar 5 | * http://radar.winicssec.com/html/search/search_topic.html 6 | * ![detect_ics_radar](../assets/img/detect_ics_radar.png) 7 | * Shodan搜索 8 | * https://www.shodan.io 9 | * ![search_shodan_iot](../assets/img/search_shodan_iot.png) 10 | * ![shodan_homepage_2](../assets/img/shodan_homepage_2.png) 11 | * 举例 12 | * ![search_shodan_port_cn](../assets/img/search_shodan_port_cn.png) 13 | * Censys 全网引擎 14 | * 概述 15 | * Censys 是一款搜索引擎,它允许计算机科学家了解组成互联网的设备和网络。 16 | * Censys 由因特网范围扫描驱动,它使得研究人员能够找到特定的主机,并能够针将设备、网站和证书的配置和部署信息创建到一个总体报告中 17 | * Zoomeye搜索 18 | * 概述 19 | * 知道创宇打造的面向网络空间的搜索引擎 20 | * ZoomEye 于 2015 年 3 月上线了工控专题 (http://ics.zoomeye.org),ZoomEye 支持 12 种工控协议的数据检索,使用者也可以使用工控协议的端口和特征 Dork 关键字发现暴露在互联网的工控软硬件 21 | * 对于工控协议类型的数据,ZoomEye 启用了保护策略,一般用户无法直接查看 22 | * ZoomEye - Cyberspace Search Engine 23 | * https://www.zoomeye.org 24 | * ![search_zoomeye_home](../assets/img/search_zoomeye_home.png) 25 | * ZoomEye - Cyberspace Search Engine 26 | * https://www.zoomeye.org/statistics 27 | * ![search_zoomeye_statistic](../assets/img/search_zoomeye_statistic.png) 28 | * 举例 29 | * ![zoomeye_search_example_port_502](../assets/img/zoomeye_search_example_port_502.png) 30 | * FOFA 引擎 31 | * 概述 32 | * FOFA 是白帽汇推出的一款网络空间资产搜索引擎。它能够帮助用户迅速进行网络资产匹配、加快后续工作进程。 33 | * 例如进行漏洞影响范围分析、应用分布统计、应用流行度排名统计等 34 | * Diting 全网引擎 35 | * 概述 36 | * 谛听 (ditecting) 网络空间工控设备搜索引擎,取谛听辨识万物之意,意在搜寻暴露在互联网上的工业控制系统联网设备, 帮助安全厂家维护工控系统安全、循迹恶意企图人士 37 | * 主页 38 | * 谛听 - 专注工控安全的搜索引擎 39 | * http://www.ditecting.com 40 | * ![ditecting_homepage](../assets/img/ditecting_homepage.png) 41 | * iotsec 42 | * 灯塔实验室 - 物联网安全威胁情报搜索引擎 43 | * https://www.iotsec.io 44 | * IoTSec.io-开放式物联网安全威胁情报搜索引擎 45 | * IoTSec.io是由灯塔实验室研发与运营的开放式物联网安全威胁情报搜索引擎,IoTSec.io由一个分布式互联网背景流量分析引擎组成,IoTSec.io可以实时收集与分析互联网海量网络流量行为,并且能够对网络流量行为、互联网传播的流量载荷、攻击事件进行自动化分析 46 | * IoTSec.io目前是一个完全开放式的数据搜索引擎,任何人都可以使用IoTSec.io来了解当前网络安全态势,通过使用IoTSec.io可以: 47 | * 1、掌握与监控各类网络扫描组织和网络空间测绘引擎行为 48 | * 2、掌握与监控各类网络扫描组织与扫描IP节点运行情况、扫描节点扫描的通信协议行为 49 | * 3、掌握与监控当前互联网扫描端口动态趋势 50 | * 4、掌握与监控当前互联网应用层载荷传播与排行情况 51 | * 5、掌握与监控当前互联网各类自动化漏洞利用情况 52 | * 6、掌握与监控当前物联网、工控系统相关被扫描、被攻击安全情况 53 | * 截图 54 | * ![iotsec_screenshot](../assets/img/iotsec_screenshot.jpg) 55 | * 知风 56 | * 知风-互联网联网工控资产与企业分析系统 57 | * https://zhifeng.io/monitor 58 | * 是什么:互联网联网工控资产与企业的关联分析系统 59 | * 用途:您可搜索任何企业名称来了解该企业是否存在接入互联网的工控系统和资产类型,您也可以搜索特定的系统名称来了解该系统是否接入过互联网 60 | * 背景 61 | * 随着网络化和信息化的普及,越来越多工业企业为满足运营、数据通信和运维需求,将工控网络与信息网络相连接,某些特殊情况下甚至直接将工业控制系统接入互联网中。经工业信息安全权威机构统计,我国存在大量工业控制相关软硬件资产直接接入互联网的情况,随着网络空间搜索引擎的出现和工控协议、设备识别方法的公开,使得人们可以利用Shodan、Censys、ZoomEye等开放式网络空间搜索引擎直接检索和访问联网的工业控制设备和系统,同样间接的暴露针对企业和相关系统的攻击面 62 | * 目前大量工业企业可能由于企业规模、建设规划、系统集成、管理运维、生产运营等多种原因可能将工控系统接入互联网,而其中原因可能是企业网络运维人员自身也不了解的,而“知风”积累的海量数据将可以告诉用户,自己的系统和企业是否曾经接入互联网,以便评估是否是由未授权导致的系统接入互联网 63 | * 概述 64 | * “知风”提出了一种互联网联网工控资产自动化分析方式,基于分析结果将可真正帮助用户了解目前接入互联网的工控资产是何企业所属,接入时间,系统名称等。利用“知风”积累的企业和系统数据,您使用“知风”时只需输入企业简称或系统简称,即可了解目标系统企业和系统是否有工控资产联网情况,借助“知风”您也可以了解您的企业、系统是否存在遭受互联网攻击的可能。 65 | * 系统工作方式 66 | * “知风”数据跨度长达3年,其系统分析的最原始联网工控资产数据来源渠道主要来自于各种网络空间搜索引擎如Shodan、Censys、ZoomEye、FOFA等公开平台,我们通过独有的IP核查与关联分析技术来鉴定联网工控资产、系统的所属,对系统和企业进行标识。“知风”系统本身是一个“被动”,“非接触式”的综合分析数据管理系统,整体依托开放平台提供的原始数据展开关联分析 67 | * 截图 68 | * ![zhifeng_screenshot](../assets/img/zhifeng_screenshot.jpg) 69 | -------------------------------------------------------------------------------- /src/dev_scan/scan_tool/README.md: -------------------------------------------------------------------------------- 1 | # 扫描工具 2 | 3 | 常见的工控设备扫描工具有: 4 | 5 | * nmap 6 | -------------------------------------------------------------------------------- /src/dev_scan/scan_tool/nmap/RADME.md: -------------------------------------------------------------------------------- 1 | # nmap 2 | 3 | nmap是网络领域常用的端口扫描工具。 4 | 5 | 此处对于工控领域来说,也可以用于互联网上的公开的端口扫描,以发现相关工控设备。 6 | -------------------------------------------------------------------------------- /src/dev_scan/scan_tool/nmap/nse_script.md: -------------------------------------------------------------------------------- 1 | # nmap的nse脚本 2 | 3 | * NSE脚本 4 | * 是什么:nmap的扫描测试脚本 5 | * 作用 6 | * 用于扫码相关协议的设备 7 | * 意义 8 | * 定位工控系统及协议模块 9 | * 收集目标工控的信息,如版本、内网IP、模块、硬件信息等 10 | * 结合对应的NSE脚本进一步拓展,例如自定义空间搜素引擎 11 | * 资源 12 | * Github测试脚本 13 | * https://github.com/atimorin/scada-tools 14 | * https://github.com/atimorin/PoC2013 15 | * https://github.com/drainware/scada-tools 16 | * https://github.com/drainware/nmap-scada 17 | * Exploit-db测试脚本 18 | * https://www.exploit-db.com/exploits/19833/ 19 | * https://www.exploit-db.com/exploits/19832/ 20 | * https://www.exploit-db.com/exploits/19831/ 21 | * https://www.exploit-db.com/search/?action=search&description=scada&e_author= 22 | 23 | ## Nmap NSE脚本 24 | 25 | | Nmap NSE脚本 | 端口 | 插件信息 | 26 | | ----------- | ---- | ------ | 27 | | mms-identify.nse | 102 | iec-61850-8-1 (mms) ics protocol | 28 | | s7-enumerate.nse | 102 | numerates Siemens S7 PLC Devices and collects their device information | 29 | | modbus-discover.nse | 502 | Enumerates SCADA Modbus slave ids (sids) and collects their device information | 30 | | modicon-info.nse | 502 | use Modbus to communicate to the PLC via Normal queries that are performed via engineering software | 31 | | cr3-fingerprint.nse | 789 | Fingerprints Red Lion HMI devices | 32 | | moxa-enum.nse | 4800 | MoxaNPort | 33 | | melsecq-discover.nse | 5007 | MELSEC-Q Series PLC CPUINFO | 34 | | melsecq-discover-udp.nse | 5006 | MELSEC-Q Series PLC CPUINFO | 35 | | BACnet-discover-enumerate.nse | 47808 | BACnet | 36 | | atg-info.nse | 10001 | Guardian AST I20100 | 37 | | codesys-v2-discover.nse | 1200/2455 | received then the output will show that the port as CoDeSyS | 38 | | cspv4-info.nse | 2222 | cspv4-info | 39 | | dnp3-info.nse | 20000 | DNP3 | 40 | | enip-enumerate.nse | 44818 | CIP = Information that is parsed includes Vendor ID, Device Type, Product name, Serial Number, Product code,Revision Number, as well as the Device IP | 41 | | fox-info.nse | 1911 | collect information from A Tridium Niagara system | 42 | | omrontcp-info.nse | 9600 | Controller Data Read Command and once a response is received | 43 | | omronudp-info.nse | 9600 | Controller Data Read Command and once a response is received | 44 | | pcworx-info.nse | 1962 | PCWorx info | 45 | | proconos-info.nse | 20547 | ProConOs | 46 | | Siemens-CommunicationsProcessor.nse | 80 | Checks for SCADA Siemens S7 Communications Processor devices | 47 | | Siemens-HMI-miniweb.nse | 80 | Checks for SCADA Siemens SIMATIC S7- devices | 48 | | Siemens-SIMATIC-PLC-S7.nse | 80 | Checks for SCADA Siemens Simatic S7 devices | 49 | | Siemens-Scalance-module.nse | 161 | Checks for SCADA Siemens SCALANCE modules | 50 | | Siemens-WINCC.nse | 137 | Checks for SCADA Siemens WINCC server | 51 | | bradford-networks-nac.nse | 8080 | Attempts to detect Bradford Networks Network Sentry appliance admin web interface | 52 | | iec-identify.nse | 2404 | Attemts to check tcp/2404 port supporting IEC 60870-5-104 ICS protocol | 53 | | minecraft.nse | 25565 | Checks for Minecraft Servers using the 0x02 "Handshake" protocol | 54 | | mop-discover.nse | null | Detect the Maintenance Operation Protocol (MOP) by sending layer 2 DEC DNA Remote Console hello/test messages | 55 | | stuxnet-detect.nse | 445 | Detects whether a host is infected with the Stuxnet worm | 56 | 57 | ## 脚本测试使用举例 58 | 59 | ### Ethernet/IP 44818 60 | 61 | ```bash 62 | nmap -p 44818 --script enip-enumerate.nse 85.132.179.* 63 | ``` 64 | 65 | ![nmap_nse_44818_enip](../../../assets/img/nmap_nse_44818_enip.png) 66 | 67 | ### Modbus 502 68 | 69 | ```bash 70 | nmap --script modicon-info.nse -Pn -p 502 -sV 91.83.43.* 71 | ``` 72 | 73 | ![nmap_nse_502_modicon](../../../assets/img/nmap_nse_502_modicon.png) 74 | 75 | ### IEC 61870-5-101/104 2404 76 | 77 | ```bash 78 | nmap -Pn -n -d --script iec-identify.nse --script-args=iec-identify -p 2404 80.34.253.* 79 | ``` 80 | 81 | ![nmap_nse_2404_iec_104](../../../assets/img/nmap_nse_2404_iec_104.png) 82 | 83 | ### Siemens S7 102 84 | 85 | ```bash 86 | nmap -p 102 --script s7-enumerate -sV 140.207.152.* 87 | ``` 88 | 89 | ![nmap_nse_102_s7](../../../assets/img/nmap_nse_102_s7.png) 90 | 91 | 和: 92 | 93 | ```bash 94 | nmap -d --script mms-identify.nse --script-args='mms-identify.timeout=500' -p 102 IP 95 | ``` 96 | 97 | ![nmap_nse_102_mms](../../../assets/img/nmap_nse_102_mms.png) 98 | 99 | ### Tridium Niagara Fox 1911 100 | 101 | ```bash 102 | nmap -p 1911 --script fox-info 99.55.238.* 103 | ``` 104 | 105 | ![nmap_nse_1911_fox](../../../assets/img/nmap_nse_1911_fox.png) 106 | -------------------------------------------------------------------------------- /src/firmware/README.md: -------------------------------------------------------------------------------- 1 | # 工控固件 2 | 3 | * 固件 4 | * 工控产品和设备往往是对应的物理硬件,其中有对应的软件,实现相关功能 5 | * 而想要分析,破解工控产品,往往需要从提取其中的软件入手 6 | * 所以就会涉及到`固件逆向` 7 | * `固件逆向` = `固件提取` + `固件分析` 8 | * `固件提取` 9 | * 把firmware固件从硬件中,通过各种软硬件方法提取出来 10 | * 提取出来后往往是一个二进制文件 11 | * 举例 12 | * [iot初体验 摄像头固件提取 看雪论坛](https://bbs.pediy.com/thread-267185.htm) 13 | * `固件分析` = 14 | * 提取出固件后,就需要借助于各种工具去分析固件的信息和逻辑,用于安全相关研究 15 | * `固件逆向工具`=`固件破解工具` 16 | * 对于固件的提取和分析,属于逆向和破解,所以相关工具也叫:`固件逆向工具`=`固件破解工具` 17 | * 取证 18 | * 公安破案,有时候会涉及到取证 19 | * 在对电子类设备的取证,往往涉及到 固件提取和固件分析 20 | * 所以固件提取和固件分析类的工具和软件也被叫做:`取证工具` 21 | 22 | ## 举例 23 | 24 | * 固件分析举例 25 | * [施耐德NOE 771固件逆向分析](https://paper.seebug.org/613/) 26 | -------------------------------------------------------------------------------- /src/firmware/reverse_engin_tool/README.md: -------------------------------------------------------------------------------- 1 | # 工控固件逆向 2 | 3 | 常见的固件逆向分析工具和系统有: 4 | 5 | * 主流 6 | * `binwalk` 7 | * `BAT`=`Binary Analysis Toolkit` 8 | * 其他 9 | * `FAT`=`Firmware-Analysis-Toolkit` 10 | * `AttifyOS` 11 | * `eimgfs` 12 | * nlitsme/eimgfs: Tool for editting Windows CE/Mobile firmware images. 13 | * https://github.com/nlitsme/eimgfs 14 | -------------------------------------------------------------------------------- /src/firmware/reverse_engin_tool/addelfinfo.md: -------------------------------------------------------------------------------- 1 | # addelfinfo 2 | 3 | * `addelfinfo`:为原始固件增加ELF头或节表,方便IDA反编译 4 | * 概述:为原始的二进制添加ELF头和节表,自研小工具 5 | * GitHub 6 | * https://github.com/liyansong2018/Tools2Firmware 7 | -------------------------------------------------------------------------------- /src/firmware/reverse_engin_tool/binwalk.md: -------------------------------------------------------------------------------- 1 | # binwalk 2 | 3 | * `binwalk` 4 | * 是什么:固件分析工具 5 | * Firmware Analysis Tool 6 | * 一句话描述 7 | * 固件分析利器 8 | * 从固件中查找文件 9 | * a fast, easy to use tool for analyzing, reverse engineering, and extracting firmware images 10 | * 背景 11 | * 传统的固件分析:`file` 12 | * file缺点:占用了太多的磁盘来读写`I/O`,效率太低 13 | * `libmagic`动态库 14 | * 文件扫描的更好的解决方案 15 | * 核心4个函数 16 | * `magic_open` 17 | * `magic_close` 18 | * `magic_buffer` 19 | * `magic_load` 20 | * 基本功能 21 | * 图 22 | * ![binwalk_core_functions](../../assets/img/binwalk_core_functions.png) 23 | * 文字 24 | * 提取文件 25 | * 过滤功能 26 | * 比较功能 27 | * 字符串分析 28 | * 插件功能 29 | * 用途: 30 | * 路由器固件分析 31 | * 分析获取嵌入式设备的文件系统 32 | * 支持平台 33 | * `Linux` 34 | * `macOS` 35 | * `Cygwin` 36 | * `FreeBSD` 37 | * `Windows` 38 | * 资料 39 | * Github 40 | * ReFirmLabs/binwalk: Firmware Analysis Tool 41 | * https://github.com/ReFirmLabs/binwalk 42 | * 快速上手 43 | * Quick Start Guide · ReFirmLabs/binwalk Wiki 44 | * https://github.com/ReFirmLabs/binwalk/wiki/Quick-Start-Guide 45 | * 用法 46 | * Usage · ReFirmLabs/binwalk Wiki 47 | * https://github.com/ReFirmLabs/binwalk/wiki/Usage 48 | 49 | ## 举例 50 | 51 | ```bash 52 | root@kali:~# binwalk -B ddwrt-linksys-wrt1200ac-webflash.bin 53 | 54 | DECIMAL HEXADECIMAL DESCRIPTION 55 | -------------------------------------------------------------------------------- 56 | 0 0x0 TRX firmware header, little endian, image size: 37883904 bytes, CRC32: 0x95C5DF32, flags: 0x1, version: 1, header size: 28 bytes, loader offset: 0x1C, linux kernel offset: 0x0, rootfs offset: 0x0 57 | 28 0x1C uImage header, header size: 64 bytes, header CRC: 0x780C2742, created: 2018-10-10 02:12:20, image size: 2150281 bytes, Data Address: 0x8000, Entry Point: 0x8000, data CRC: 0xA097CFEA, OS: Linux, CPU: ARM, image type: OS Kernel Image, compression type: none, image name: "DD-WRT" 58 | 92 0x5C Linux kernel ARM boot executable zImage (little-endian) 59 | 2460 0x99C device tree image (dtb) 60 | 23432 0x5B88 xz compressed data 61 | 23776 0x5CE0 xz compressed data 62 | 2117484 0x204F6C device tree image (dtb) 63 | 3145756 0x30001C UBI erase count header, version: 1, EC: 0x0, VID header offset: 0x800, data offset: 0x1000 64 | ``` 65 | 66 | ## help语法帮助信息 67 | 68 | ```bash 69 | root@kali:~# binwalk -h 70 | 71 | Binwalk v2.1.2 72 | Craig Heffner, ReFirmLabs 73 | https://github.com/ReFirmLabs/binwalk 74 | 75 | Usage: binwalk [OPTIONS] [FILE1] [FILE2] [FILE3] ... 76 | 77 | Signature Scan Options: 78 | -B, --signature Scan target file(s) for common file signatures 79 | -R, --raw= Scan target file(s) for the specified sequence of bytes 80 | -A, --opcodes Scan target file(s) for common executable opcode signatures 81 | -m, --magic= Specify a custom magic file to use 82 | -b, --dumb Disable smart signature keywords 83 | -I, --invalid Show results marked as invalid 84 | -x, --exclude= Exclude results that match 85 | -y, --include= Only show results that match 86 | 87 | Extraction Options: 88 | -e, --extract Automatically extract known file types 89 | -D, --dd= Extract signatures, give the files an extension of , and execute 90 | -M, --matryoshka Recursively scan extracted files 91 | -d, --depth= Limit matryoshka recursion depth (default: 8 levels deep) 92 | -C, --directory= Extract files/folders to a custom directory (default: current working directory) 93 | -j, --size= Limit the size of each extracted file 94 | -n, --count= Limit the number of extracted files 95 | -r, --rm Delete carved files after extraction 96 | -z, --carve Carve data from files, but don't execute extraction utilities 97 | -V, --subdirs Extract into sub-directories named by the offset 98 | 99 | Entropy Options: 100 | -E, --entropy Calculate file entropy 101 | -F, --fast Use faster, but less detailed, entropy analysis 102 | -J, --save Save plot as a PNG 103 | -Q, --nlegend Omit the legend from the entropy plot graph 104 | -N, --nplot Do not generate an entropy plot graph 105 | -H, --high= Set the rising edge entropy trigger threshold (default: 0.95) 106 | -L, --low= Set the falling edge entropy trigger threshold (default: 0.85) 107 | 108 | Binary Diffing Options: 109 | -W, --hexdump Perform a hexdump / diff of a file or files 110 | -G, --green Only show lines containing bytes that are the same among all files 111 | -i, --red Only show lines containing bytes that are different among all files 112 | -U, --blue Only show lines containing bytes that are different among some files 113 | -w, --terse Diff all files, but only display a hex dump of the first file 114 | 115 | Raw Compression Options: 116 | -X, --deflate Scan for raw deflate compression streams 117 | -Z, --lzma Scan for raw LZMA compression streams 118 | -P, --partial Perform a superficial, but faster, scan 119 | -S, --stop Stop after the first result 120 | 121 | General Options: 122 | -l, --length= Number of bytes to scan 123 | -o, --offset= Start scan at this file offset 124 | -O, --base= Add a base address to all printed offsets 125 | -K, --block= Set file block size 126 | -g, --swap= Reverse every n bytes before scanning 127 | -f, --log= Log results to file 128 | -c, --csv Log results to file in CSV format 129 | -t, --term Format output to fit the terminal window 130 | -q, --quiet Suppress output to stdout 131 | -v, --verbose Enable verbose output 132 | -h, --help Show help output 133 | -a, --finclude= Only scan files whose names match this regex 134 | -p, --fexclude= Do not scan files whose names match this regex 135 | -s, --status= Enable the status server on the specified port 136 | ``` 137 | -------------------------------------------------------------------------------- /src/firmware/reverse_engin_tool/busybox.md: -------------------------------------------------------------------------------- 1 | # BusyBox 2 | 3 | * `BusyBox`:Linux基础工具集 4 | * 概述:BusyBox 是一个集成了三百多个最常用Linux命令和工具的软件 5 | * BusyBox 包含了一些简单的工具,例如ls、cat和echo等等,还包含了一些更大、更复杂的工具,例grep、find、mount以及telnet 6 | * 别称:Linux工具中的瑞士军刀 7 | * 主页 8 | * https://busybox.net/ 9 | * 下载 10 | * https://busybox.net/downloads/binaries/ 11 | -------------------------------------------------------------------------------- /src/firmware/reverse_engin_tool/embedded_toolkit.md: -------------------------------------------------------------------------------- 1 | # embedded-toolkit 2 | 3 | * `embedded-toolkit`:跨平台的嵌入式程序 4 | * 概述:严格意义上来说,这并不是一个工具,而是一个编译好的工具集 5 | * 包括工具 6 | * `tcpdump` (statically linked 7 | * `gawk` (statically linked) 8 | * `lsof` (statically linked) 9 | * `gdbserv` (statically linked) 10 | * `tshd` (statically linked) 11 | * `mawk` (statically linked) 12 | * `libpcap` (static library, used for linking into tcpdump so not present in this repo) 13 | * 说明 14 | * 这些已经编译好的二进制,包含了多个平台,如 x86、arm、mips,如果不想花时间在交叉编译上,可以使用它们,但不保证二进制有没有安全问题 15 | * GitHub 16 | * https://github.com/akpotter/embedded-toolkit 17 | -------------------------------------------------------------------------------- /src/firmware/reverse_engin_tool/miasm2.md: -------------------------------------------------------------------------------- 1 | # miasm2 2 | 3 | * `miasm2`:逆向分析 4 | * 概述:Miasm 是一个免费和开源(GPLv2)逆向工程框架。Miasm 旨在分析/修改/生成二进制程序,例如符号执行、沙盒模拟 5 | * GitHub 6 | * https://github.com/cea-sec/miasm 7 | -------------------------------------------------------------------------------- /src/firmware/reverse_engin_tool/rbasefind.md: -------------------------------------------------------------------------------- 1 | # rbasefind 2 | 3 | * `rbasefind`:查找固件基地址 4 | * 概述:暴力查找固件在内存中的基地址的工具 5 | * 背景:在拿到固件的第一步,最重要的就是确定基地址,这样才能让`IDA`识别更多的函数和字符串 6 | * Github 7 | * https://github.com/sgayou/rbasefind 8 | * 用法举例 9 | ```bash 10 | lys@ubuntu:~/Documents/test$ rbasefind u-boot.bin 11 | Located 10 strings 12 | Located 72155 pointers 13 | Scanning with 8 threads... 14 | 0x80700000: 8 15 | 0xff22d000: 1 16 | 0xfe3a6000: 1 17 | 0xfdb83000: 1 18 | 0xfca84000: 1 19 | 0xfbf1d000: 1 20 | 0xfb632000: 1 21 | 0xf965e000: 1 22 | 0xf7bae000: 1 23 | 0xf777a000: 1 24 | ``` 25 | -------------------------------------------------------------------------------- /src/firmware/reverse_engin_tool/sibyl.md: -------------------------------------------------------------------------------- 1 | # sibyl 2 | 3 | * `sibyl`:还原标准库中的符号表 4 | * 是什么:an enhanced API bruteforcing tool 5 | * 概述:sibyl 可以将一些原始的二进制文件中的标准库函数还原,识别库函数的符号表 6 | * Github 7 | * GitHub - cea-sec/Sibyl: A Miasm2 based function divination. 8 | * https://github.com/cea-sec/Sibyl 9 | * 其他类似/竞品工具 10 | * Bindiff 11 | * 基于`CFG`签名 12 | * `CFG`=`Control Flow Graph` 13 | * FindCrypt 14 | * 基于魔术常量`magic constants` 15 | * FLIRT 16 | * 基于增强的模式匹配enhanced pattern matching 17 | * 语法 18 | ```bash 19 | lys@ubuntu:~/Tools/miasm-0.1.1$ sibyl 20 | Usage: /usr/local/bin/sibyl [action] 21 | 22 | Actions: 23 | config Configuration management 24 | find Function guesser 25 | func Function discovering 26 | learn Learn a new function 27 | ``` 28 | * 举例 29 | * 打印函数 30 | ```bash 31 | sibyl func -a arml u-boot.bin.elf > funcs.txt 32 | ``` 33 | * 转换函数 34 | ```bash 35 | sibyl find -a arml -b ABI_ARM u-boot.bin.elf funcs.txt 36 | ``` 37 | * 效果 38 | ```bash 39 | Python> 40 | Launch identification on 3085 function(s) 41 | Found memcpy at 0x8057120 42 | Found memmove at 0x805714c 43 | Found memset at 0x8057174 44 | Found strcat at 0x80571a8 45 | Found strchr at 0x80571cc 46 | Found strcmp at 0x8057208 47 | Found strcpy at 0x8057228 48 | Found strlen at 0x8057244 49 | Found strncmp at 0x8057258 50 | Found strncpy at 0x8057280 51 | Found strnlen at 0x80572a8 52 | Found strrchr at 0x80572c0 53 | Found memcmp at 0x80572ff 54 | Found strsep at 0x80576ac 55 | Found strspn at 0x8057704 56 | Found stricmp at 0x805799c 57 | Found strpbrk at 0x8057ab8 58 | Found strtok at 0x8057b30 59 | Found strcmp at 0x8057b48 60 | Found atoi at 0x805df1c 61 | Current: 64.83% (sub_0x80b4ab3)| Estimated time remaining: 14.45s 62 | Found atoi at 0x80f1cf3 63 | Current: 100.00% (sub_0x80f7a93)| Estimated time remaining: 0.00s 64 | Finished ! Found 21 candidates in 42.70s 65 | Results are also available in 'sibyl_res' 66 | ``` 67 | -------------------------------------------------------------------------------- /src/framework_tools/360_firmwaretotal.md: -------------------------------------------------------------------------------- 1 | # FirmwareTotal 2 | 3 | * FirmwareTotal 4 | * 是什么 5 | * 360安全研究院的多维数据关联分析平台 6 | * IoT固件自动化安全分析解决方案 7 | * 作用 8 | * 了解您的IoT固件是否存在安全问题 9 | * 支撑了追踪分析多起IoT 0-day 在野攻击事件,输出高级威胁情报 10 | * 支撑了对多起IoT/IIoT供应链漏洞传播安全事件的影响范围评估 11 | * 用途 12 | * What can Firmware Total do for you 13 | * 360安全大脑赋能 14 | * 基于360安全大脑的安全能力 15 | * 基于多攻击面的安全分析 16 | * 固件检测聚焦于与安全相关的指标 17 | * IoT漏洞特征库 18 | * 基于不断更新的IoT漏洞特征库 19 | * 软件供应链分析 20 | * 基于软件供应链的安全分析 21 | * 动态分析 22 | * 动态模拟IoT服务进行安全分析 23 | * 关联分析 24 | * 基于多维度的数据关联比对 25 | * 其他功能 26 | * IoT安全数据搜索引擎 27 | * 强大的IoT安全数据搜索引擎,发现更多隐藏的缺陷设备 28 | * IoT安全可视化关联分析 29 | * 基于IoT安全数据的可视化关联分析 30 | * IoT蜜罐模拟平台 31 | * 通过模拟IoT设备固件,可作为靶场或感知蜜罐 32 | * 用途举例 33 | * 对缺陷设备之一的Q6035-E的网络资产探测结果 34 | * ![360_firmwaretotal_analysis](../assets/img/360_firmwaretotal_analysis.png) 35 | * https://ft.iotsec.360.cn/#/result?id=sample 36 | * ![ft_iotsec_sample_1](../assets/img/ft_iotsec_sample_1.png) 37 | * ![ft_iotsec_sample_2](../assets/img/ft_iotsec_sample_2.png) 38 | -------------------------------------------------------------------------------- /src/framework_tools/README.md: -------------------------------------------------------------------------------- 1 | # 工具和框架 2 | 3 | ## 相关领域名词 4 | 5 | ### 被动威胁感知 6 | 7 | #### 被动威胁感知平台架构 8 | 9 | ![passive_sense_thread_platfrom](../assets/img/passive_sense_thread_platfrom.png) 10 | -------------------------------------------------------------------------------- /src/framework_tools/mitre_att_ck/README.md: -------------------------------------------------------------------------------- 1 | # ATT & CK 2 | 3 | * ATT&CK 4 | * ATT&CK=Adversarial Tactics, Techniques & Common Knowledge 5 | * 一句话简介:MITRE ATT&CK 框架是打造检测与响应项目的流行框架 6 | * 是什么:一个模型 7 | * 总结概括了你的敌方可能尝试的战术和技术 8 | * 所属公司:MITRE 9 | * 所以全称是:MITRE ATT&CK Matrix 10 | * 呈现形式:一个大列表 11 | * 时间:2013年提出此概念 12 | * 细节介绍 13 | * 总体战术tactics 14 | * Initial Access 15 | * Execution 16 | * Persistence 17 | * Privilege Escalation 18 | * Defense Evasion 19 | * Credential Access 20 | * Discovery 21 | * Lateral Movement 22 | * Collection 23 | * Exfiltration 24 | * Impact 25 | * 分类 26 | * Enterprise ATT&CK = MITRE ATT&CK® Matrix for Enterprise 27 | * 介绍:ATT&CK for Enterprise is an adversary model and framework for describing the actions an adversary may take to compromise and operate within an enterprise network 28 | * 支持平台: 29 | * Windows 30 | * macOS 31 | * Linux 32 | * Cloud 33 | * AWS 34 | * GCP 35 | * Azure 36 | * Azure AD 37 | * Office 365 38 | * SaaS 39 | * 矩阵 40 | * 概述 41 | * ![att_ck_enterprise_pre_lifecycle](../../assets/img/att_ck_enterprise_pre_lifecycle.png) 42 | * 细节 43 | * ![att_ck_enterprise_matrix](../../assets/img/att_ck_enterprise_matrix.png) 44 | * PRE-ATT&CK 45 | * 概述 46 | * ![att_ck_pre_matrix](../../assets/img/att_ck_pre_matrix.png) 47 | * Mobile ATT&CK 48 | * 概述 49 | * ![att_ck_mobile_matrix](../../assets/img/att_ck_mobile_matrix.png) 50 | * 支持平台 51 | * Android 52 | * iOS 53 | * 如何理解和使用 54 | * How to implement and use the MITRE ATT&CK framework | CSO Online 55 | * https://www.csoonline.com/article/3396139/how-to-implement-and-use-the-mitre-attandck-framework.html 56 | * 中文版 57 | * MITRE ATT&CK 框架“入坑”指南 - 安全牛 58 | * https://www.aqniu.com/learn/61125.html 59 | * ATT&CK - 信息安全漏洞门户 VULHUB 60 | * http://vulhub.org.cn/attack 61 | * 按照难度分 62 | * ![att_ck_implement_difficulty](../../assets/img/att_ck_implement_difficulty.jpg) 63 | * 加上难度颜色后,ATT&CK变成 64 | * ![att_ck_colorful_martix](../../assets/img/att_ck_colorful_martix.jpg) 65 | -------------------------------------------------------------------------------- /src/framework_tools/mitre_att_ck/stix_taxii.md: -------------------------------------------------------------------------------- 1 | # STIX and TAXII 2 | 3 | * STIX and TAXII 4 | * 是什么:标准standards 5 | * 目的:降低网络攻击和增强预防 6 | * STIX:描述了威胁情报有哪些 7 | * TAXII:介绍如何转发情报信息 8 | * 概述 9 | * ![stix_taxii_laptop_integrator](../../assets/img/stix_taxii_laptop_integrator.png) 10 | * 特点 11 | * machine-readable机器能识别 12 | * 容易自动化处理 13 | * STIX= Structured Threat Information eXpression 14 | * 一句话介绍:STIX, short for Structured Threat Information eXpression, is a standardized language developed by MITRE and the OASIS Cyber Threat Intelligence (CTI) Technical Committee for describing cyber threat information. 15 | * 应用现状:It has been adopted as an international standard by various intelligence sharing communities and organizations. 16 | * 使用方式:It is designed to be shared via TAXII, but can be shared by other means 17 | * 用途 18 | * STIX is structured in such a fashion that users can describe threat 19 | * Motivations 20 | * Abilities 21 | * Capabilities 22 | * Response 23 | * TAXII=Trusted Automated eXchange of Intelligence Information 24 | * 一句话描述:defines how cyber threat information can be shared via services and message exchanges 25 | * 作用:It is designed specifically to support STIX information, which it does by defining an API that aligns with common sharing models 26 | * 3种主要模型 27 | * Hub and spoke – one repository of information 28 | * Source/subscriber – one single source of information 29 | * Peer-to-peer – multiple groups share information 30 | * 4种服务 31 | * Discovery – a way to learn what services an entity supports and how to interact with them 32 | * Collection Management – a way to learn about and request subscriptions to data collections 33 | * Inbox – a way to recieve content (push messaging) 34 | * Poll – a way to request content (pull messaging) 35 | * 概述 36 | * ![taxii_flexible_sharing_models](../../assets/img/taxii_flexible_sharing_models.png) 37 | -------------------------------------------------------------------------------- /src/leak_attack/README.md: -------------------------------------------------------------------------------- 1 | # 工控攻击 2 | 3 | * 工控风险的增加 4 | * 1. 整个工控设备更新慢、较封闭 5 | * 随着网络智能制造提出新的需求,以前隐蔽的内网环境被暴露出来 6 | * 2. 传统工业企业的数字化改造 7 | * 也会导致暴露的漏洞越来越多 8 | * 工控受到的网络攻击 9 | * 方式 10 | * IT侧攻击 11 | * IT侧作为跳板 12 | * OT侧攻击 13 | * 控制工业现场设备 14 | * 目的:以达到真正攻击工业设备目的 15 | * 手段: 16 | * `组态利用` 17 | * `通信劫持` 18 | * `Web渗透` 19 | * 结果 20 | * 各种安全威胁 21 | * 敏感信息的泄露 22 | * 内网横向渗透 23 | * 蠕虫病毒传播 24 | * 权限维持 25 | * 对策 26 | * IT侧 27 | * 技术 28 | * 搭建防火墙 29 | * 进行身份访问控制 30 | * 主机及时更新 31 | * 关闭敏感端口 32 | * 尽可能关闭远程服务 33 | * 启用远程服务时使用隧道加密,保护通信数据 34 | * 蜜罐/蜜网=Honeypot 35 | * 含义:高仿真、高交互的专用工业入侵诱捕系统 36 | * 可以理解为:网络攻防领域的钓鱼执法 37 | * 作用:专指用来侦测或抵御未经授权操作或者是黑客攻击的陷阱,因原理类似诱捕昆虫的蜜罐因而得名 38 | * 特点:发现未知攻击的有效工具 39 | * 人 = 社工 40 | * 加强人员安全意识 41 | * OT测 42 | * 要对工控系统采取全面安全评估,对关键资产节点,制定重点保护策略,实现单点阻断。 43 | -------------------------------------------------------------------------------- /src/leak_attack/events.md: -------------------------------------------------------------------------------- 1 | # 攻击事件 2 | 3 | * BlackEnergy 4 | * 2015年12月乌克兰国家电网系统遭到BlackEnergy的攻击,并引起了乌克兰大规模的停电事故 5 | * 涉及协议:ProfiNET ? 6 | * ![attack_ukraine_electric_net](../assets/img/attack_ukraine_electric_net.png) 7 | * PLC攻击 8 | * ![real_attack_plc](../assets/img/real_attack_plc.png) 9 | * HMI溢出 10 | * ![hmi_overflow_attack](../assets/img/hmi_overflow_attack.png) 11 | -------------------------------------------------------------------------------- /src/leak_attack/leak/README.md: -------------------------------------------------------------------------------- 1 | # 工控漏洞 2 | 3 | * Busybox1.30.0 4 | * 2019 年Busybox1.30.0及之前版本存在的漏洞,包括CVE-2019-5747和CVE-2019-20679等。有非常多的固件使用了Busybox组件,并且大部分使用的都是1.30.0之前的版本。经过360安全研究院团队从数万个固件样本中统计,96%的固件都使用了1.30.0之前的版本 5 | * 这会导致各种类型的设备都受其影响,包括与GE医疗心电图分析系统密切相关的串口设备服务器、智能楼宇的自动化控制系统设备、工控系统中的RTU控制器以及工业安全路由器等 6 | * ![busybox_version_udhcp_leak](../../assets/img/busybox_version_udhcp_leak.png) 7 | * D-Link 8 | * 2019年9月,集成自动化网络安全解决方案商Fortinet的FortiGuard Labs发现并向官方反馈了D-Link产品中存在的一个未授权命令注入漏洞(FG-VD-19-117/CVE-2019-16920)。攻击者可以利用该漏洞在设备上实现远程代码执行(RCE),且无需通过身份认证。该漏洞被标记为高危级别漏洞 9 | * ![dlink_ssi_current_user_leak](../../assets/img/dlink_ssi_current_user_leak.jpg) 10 | * 数控机床 11 | * ![attack_digital_machine_tool](../../assets/img/attack_digital_machine_tool.png) 12 | 13 | ## 漏洞分析 14 | 15 | ### 乌云工控漏洞的分析 16 | 17 | 针对乌云主站的漏洞进行关键字搜索:工控(31)、SCADA(15)、Modbus(9)、PLC并进一步整合得到如下列表。 18 | 19 | ![wuyun_leak_table_1](../../assets/img/wuyun_leak_table_1.png) 20 | 21 | ![wuyun_leak_table_2](../../assets/img/wuyun_leak_table_2.png) 22 | 23 | 以上的漏洞列表中,可以得出如下结论: 24 | 25 | * 乌云工控漏洞的案例中,绝大多起因是弱口令(弱口令最多的是123456,其次是admin)、注入类漏洞 26 | * 能够挖出工控的精华漏洞的人也是特定的那几位,且在Kcon2015也有过演讲 27 | * 挖掘此类漏洞主要解决两个问题 28 | * 如何找到工控相关的系统和地址 29 | * Getshell后,基于工控知识如何操控系统 30 | * 根据漏洞中的细节可以进一步的复测和拓展,进而为工控系统的漏洞挖掘提供非线性思路 31 | * 结合GHDB关键字的搜素:例如`inurl:SCADA`等 32 | * 链接地址含SCADA、Modbus等协议的关键字等 33 | * 其他KEY:MIS、SIS、DCS、PLC、ICS、监控系统等 34 | * 相关公司:南京科远、金风科技、天能集团、国电南瑞、华润燃气、积成电子、重庆三峰、东方电子等 35 | 36 | ### 工控精华漏洞分析 37 | 38 | 乌云工控相关的精华漏洞如下7个,在思路亮点中分析了漏洞的核心,同样也可能是获得打雷精华的理由。几乎共同点均是操控了对应的工控系统 39 | 40 | ![wuyun_leak_elite_table](../../assets/img/wuyun_leak_elite_table.png) 41 | -------------------------------------------------------------------------------- /src/leak_attack/leak/db.md: -------------------------------------------------------------------------------- 1 | # 工控漏洞库 2 | 3 | * 工控系统行业漏洞 4 | * 工控漏洞子库 - CNVD 5 | * https://ics.cnvd.org.cn/ 6 | * ![cvnd_ics_leak](../../assets/img/cvnd_ics_leak.jpg) 7 | * 相关名词 8 | * `CVND`=`China Natinal Vulnerability Database`=`国家信息安全漏洞共享平台` 9 | * 工控漏洞库 - 信息安全漏洞门户 VULHUB 10 | * http://vulhub.org.cn/view/ics 11 | * ![vulhub_org_ics_leak](../../assets/img/vulhub_org_ics_leak.jpg) 12 | -------------------------------------------------------------------------------- /src/leak_attack/penetration/README.md: -------------------------------------------------------------------------------- 1 | # 工控渗透 2 | -------------------------------------------------------------------------------- /src/leak_attack/social.md: -------------------------------------------------------------------------------- 1 | # 社工手段 2 | 3 | * 人的漏洞 4 | * 社工手段 5 | * 背景 6 | * 人的因素是网络安全中最重要的因素之一 7 | * 在工业互联网安全中也是如此 8 | * 方式 9 | * 内部人员监守自盗及外部人员腐蚀内部工作人员,鱼叉式钓鱼找准目标人物性格、猎奇心理、兴趣点或物理渗透通过伪装进入现场进行操作 10 | * 举例 11 | * 水坑攻击 12 | * 攻击目标常浏览的网站,留下恶意脚本,等待触发 13 | * 钓鱼邮件攻击 14 | * [特斯拉工厂遭黑客攻击](https://finance.sina.com.cn/stock/relnews/us/2020-09-05/doc-iivhvpwy5056592.shtml) 15 | * 一名俄罗斯黑客联系上特斯拉工厂的一名员工,并承诺给他100万美元,要求其安装恶意软件到特斯拉内部网络,以使内部网络遭受攻击,以便在安全团队忙于应对攻击时,利用恶意软件,窃取商业机密,换取赎金 16 | * 这是一起靠社工手段非法入侵计算机系统的失败事件 17 | -------------------------------------------------------------------------------- /src/organization/README.md: -------------------------------------------------------------------------------- 1 | # 工控安全组织和机构 2 | 3 | * 工控安全相关组织和机构 4 | * [工业互联网安全应急响应中心](https://www.ics-cert.org.cn/portal/index.html) 5 | * ![org_ics_cert](../assets/img/org_ics_cert.png) 6 | * 工业互联网产业联盟 7 | * http://www.aii-alliance.org/index.php 8 | -------------------------------------------------------------------------------- /src/os/README.md: -------------------------------------------------------------------------------- 1 | # 工控操作系统 2 | 3 | 工业领域中有各种各样的设备,其中设备中用到的嵌入式操作系统有多种类型,常见的有下面这些: 4 | 5 | * NoOS 6 | * 有OS 7 | * 非实时操作系统 8 | * 嵌入式linux 9 | * WinCE 10 | * 实时操作系统RTOS 11 | * FreeRTOS 12 | * VxWorks 13 | * 其他 14 | -------------------------------------------------------------------------------- /src/os/freertos.md: -------------------------------------------------------------------------------- 1 | # FreeRTOS 2 | -------------------------------------------------------------------------------- /src/os/linux.md: -------------------------------------------------------------------------------- 1 | # Linux 2 | -------------------------------------------------------------------------------- /src/os/no_os.md: -------------------------------------------------------------------------------- 1 | # NoOS 2 | -------------------------------------------------------------------------------- /src/os/other.md: -------------------------------------------------------------------------------- 1 | # 其他 2 | -------------------------------------------------------------------------------- /src/os/vxworks.md: -------------------------------------------------------------------------------- 1 | # VxWorks 2 | -------------------------------------------------------------------------------- /src/os/wince.md: -------------------------------------------------------------------------------- 1 | # WinCE 2 | -------------------------------------------------------------------------------- /src/overview/README.md: -------------------------------------------------------------------------------- 1 | # 工控安全概览 2 | 3 | 如[信息安全概览](https://book.crifan.com/books/information_security_overview/website/)所总结,从技术领域分,信息安全大体可以分为: 4 | 5 | * Web安全 6 | * =网络安全 7 | * 移动端安全 8 | * 工控安全 9 | 10 | 此处主要介绍工控领域内的安全: 11 | 12 | * 工控安全,即在工控领域的安全相关技术的统称 13 | * 工控,全称**工业控制** 14 | * 工业,包含很多行业 15 | * 按照工业4.0 16 | * 抽象概念 17 | * ![concept_industrial_4](../assets/img/concept_industrial_4.jpg) 18 | * 工业控制的细分领域众多 19 | * 据调查近年来工控安全事件涉及超过 15 个行业 20 | * ![industrial_security_many_field](../assets/img/industrial_security_many_field.jpg) 21 | * 但目前工控市场安全只覆盖到了其中部分行业,要实现全面防护还有许多路要走 22 | * ![industrial_security_invest_low](../assets/img/industrial_security_invest_low.jpg) 23 | * 工控安全和传统互联网安全关系 24 | * ![net_security_industrial_control_security](../assets/img/net_security_industrial_control_security.png) 25 | * 工控安全概况 26 | * ![industrial_ctrl_security_overview](../assets/img/industrial_ctrl_security_overview.png) 27 | * ![industrial_ctrl_security_overall_trend](../assets/img/industrial_ctrl_security_overall_trend.png) 28 | 29 | ## 工控安全子方向 30 | 31 | * 工控安全,其实也算是一个大的方向,其常见的具体的子方向包括 32 | * 工控固件逆向 33 | * 常涉及 34 | * Flash 35 | * 拆焊PCB版上的flash 36 | * 用编程器读取固件二进制 37 | * 架构 38 | * ARM 39 | * 系统 40 | * Linux 41 | * Linux kernel 42 | * Linux文件系统加密 43 | * uboot/grub 44 | * Vxworks 45 | * 固件 46 | * (固件)启动/加载地址 47 | * 魔数定位 48 | * 指令定位 49 | * 内存布局 50 | * 中断表地址 51 | * 分析工具 52 | * 反汇编 53 | * IDA PRO 54 | * switch 跳转表 55 | * Capstone 56 | * binwalk 57 | * rbasefind 58 | * 工业网络数据分析 59 | * 工控安全分析 60 | * 工业信息安全检测评估 61 | 62 | ## 工控威胁和情报 63 | 64 | ### 相关机构及关系 65 | 66 | * 基础威胁情报(数据情报) 67 | * 流量/文件 68 | * BGP/AS/路由/Whois/指纹 69 | * Passive DNS/信誉数据 70 | * 战术威胁情报(数据关联&分析) 71 | * 机读文件(IoC/TTP) 72 | * 情报落地、协作联动 73 | * 战略威胁情报(价值&决策) 74 | * 可读报告 75 | * 意图分析、感知预测、决策支撑 76 | 77 | ![thread_company_relation](../assets/img/thread_company_relation.png) 78 | 79 | ### 工控系统威胁情报 80 | 81 | ![industrial_control_thread_intelligence](../assets/img/industrial_control_thread_intelligence.png) 82 | -------------------------------------------------------------------------------- /src/overview/industrial_net_security.md: -------------------------------------------------------------------------------- 1 | # 工业互联网安全 2 | 3 | * 工业互联网安全 4 | * 标准体系 5 | * 设备 6 | * 控制 7 | * 网络 8 | * 含标识解析系统 9 | * 平台 10 | * 数据 11 | * 平台 12 | * 国家工业互联网安全技术保障平台 13 | * 基础资源库 14 | * 安全测试验证环境 15 | * 重点领域 16 | * 汽车 17 | * 电子信息 18 | * 航空航天 19 | * 能源 20 | * 构建 21 | * 安全管理制度 22 | * 安全监督检查 23 | * 风险评估 24 | * 数据保护 25 | * 信息共享和通报 26 | * 应急处置 27 | * 分层 28 | * 边缘层 29 | * IaaS层(云基础设施) 30 | * 平台层(工业PaaS) 31 | * 应用层(工业SaaS) 32 | * 安全 33 | * 标识解析系统安全 34 | * 平台安全 35 | * 工业控制系统安全 36 | * 数据安全 37 | * 5G安全 38 | * 产品研发 39 | * 攻击防护 40 | * 漏洞挖掘 41 | * 态势感知 42 | * 人才 43 | * 缺口很大 44 | * 涉及多学科 45 | * 工业控制与自动化 46 | * 电子信息通信 47 | * 网络安全 48 | * 内容 49 | * 工控漏洞挖掘 50 | * 安全威胁感知 51 | * 网络攻防对抗与安全防护 52 | * 平台和工具 53 | * 工业互联网攻防演练靶场 54 | * 仿真测试平台 55 | * 安全资源库、工具集 56 | * 工业协议库 57 | * 安全漏洞库 58 | * 恶意代码病毒库 59 | * 安全威胁信息库 60 | * 安全应急处置 61 | * 安全事件现场取证 62 | * 安全能力 63 | * 工业资产探查能力 64 | * 工业设备漏洞挖掘与检测能力 65 | * 工业控制协议深度解析能力 66 | * 攻击发现和阻断能力 67 | * 高级持续威胁(APT)发现和追踪溯源能力 68 | * 网络安全攻防对抗能力 69 | * 源代码安全检测能力 70 | * 工业云平台防护能力 71 | * 工业大数据安全防护能力 72 | * 安全态势感知平台建设能力 73 | * 大数据建模和分析处理能力 74 | * 功能安全与信息安全融合能力 75 | * 针对主机的攻击方式 76 | * 通过网络攻击取得工业主机管理权限,加密关键文件,进行勒索 77 | * 通过U盘对工业主机注入病毒篡改控制器上报数据,掩盖控制数据异常 78 | * 通过鱼叉攻击实现多台工业主机提权,篡改下发控制指令 79 | * 通过感染双网卡工业主机跨区传播计算机病毒 80 | * 通过被控制的工业主机向控制器下发网络风暴数据,造成控制器运行周期异常甚至死机 81 | * 标准 82 | * 等保2.0 83 | * 分保 84 | * 工业互联网平台架构 85 | * 概述 86 | * ![ics_arch_platfrom](../assets/img/ics_arch_platfrom.jpg) 87 | * 工业互联网平台安全 88 | * 边缘层安全 89 | * 工业IaaS安全 90 | * 工业PaaS安全 91 | * 工业SaaS安全 92 | * 平台数据安全 93 | * 现状 94 | * 重视不足 95 | * 网络安全投入占IT投入比重 96 | * 美国:10% 97 | * 中国:2% 98 | -------------------------------------------------------------------------------- /src/overview/iot_security.md: -------------------------------------------------------------------------------- 1 | # 物联网安全 2 | 3 | * 物联网 4 | * 名称 5 | * 传统叫法:工控领域 6 | * 最新叫法:物联网 7 | * 万物互联的时代 8 | * 含义 9 | * 联网的嵌入式设备 10 | * 常见设备 11 | * 包含 12 | * 摄像头、路由器、无人机、智能家居、工控设备等 13 | * 特点 14 | * 大多数安全性都较低 15 | * 头部厂商 16 | * D-Link 17 | * 产品:路由器、摄像头 18 | * 安全事件频发 19 | * 被美国联邦贸易委员会(FTC)起诉 20 | * 统计 21 | * ![dlink_vulnerability_statitics](../assets/img/dlink_vulnerability_statitics.png) 22 | * Axis 23 | * 摄像头设备 24 | * 被曝出过多起安全事件 25 | * 影响 26 | * 水电站、原油储备基地等,也被应用于学校、商业会议中心、机场等领域 27 | * 举例 28 | * ACE-128401 29 | * ACV-120444 30 | * 包含内容 31 | * 以[IOTE2021国际物联网博览会](http://www.iote.com.cn)为例来说明,物联网包含了哪些层面的内容 32 | * 图 33 | * ![iote_2021_contents](../assets/img/iote_2021_contents.jpg) 34 | * ![iote_2021_expo_chain](../assets/img/iote_2021_expo_chain.jpg) 35 | * 文字 36 | * 物联网感知层 37 | * MEMS、传感器、RFID、智能卡、条码、生物识别、视频、监控(摄像头) 38 | * 网络传输层 39 | * NB-IoT、LoRa、eMTC、2G/3G/4G/5G、eSIM、Bluetooth、WIFI、UWB、GPS、北斗、ZigBee、Z-wave...... 40 | * 运算处理层: 41 | * 中间件、大数据、云计算、云平台、数据安全、人工智能 42 | * 应用层 43 | * 1.智慧零售:无人零售、移动支付、零售信息化 44 | * 2.精确定位系统:人员、动物、资产室内、户外、动态、静态精确定位; 45 | * 3.智慧城市:交通、消防、路灯、水务、城市服务与安全; 46 | * 4.工业物联网:工业信息化、智能化、柔性制造、智慧物流; 47 | * 5.智能家居:家居安全、娱乐系统、生活服务; 48 | * 6.以及车联网、农业、金融、军事应用 49 | * 简单说,上述物联网内容,或多或少都和`物联网安全`、`工控安全`有所关联 50 | * 物联网安全 51 | * 在和工控紧密相关的IoT物联网方面的安全,也被叫做:物联网安全 52 | * 一些最佳实践 53 | * 关闭任何不必要的开放端口 54 | * 消除任何不需要的可信接口 55 | * 在设备基础架构和设计团队中实施最小特权原则 56 | * 禁用默认密码 57 | * 正确使用加密 58 | * 根据情况考虑使用安全硬件 59 | -------------------------------------------------------------------------------- /src/protocol/README.md: -------------------------------------------------------------------------------- 1 | # 工控协议 2 | 3 | -------------------------------------------------------------------------------- /src/protocol/common/README.md: -------------------------------------------------------------------------------- 1 | # 常见协议 2 | 3 | ## 常见协议总结 4 | 5 | | 工控协议 | 传输协议 | 端口 | 说明 | zoomeye查询链接 | 6 | | ------ | ---------- | ---- | ---- | ------------- | 7 | | Modbus | TCP | 502 | 工控常用协议,Modbus协议是应用于电子控制器上的一种协议。通过此协议设备间可以通信。它已成为一通用工业标准。
详见:[Modbus](https://book.crifan.com/books/industrial_control_security_overview/website/protocol/common/modbus.html) | [port:502](https://www.zoomeye.org/searchResult?q=port:502) | 8 | | Siemens S7 | TCP | 102 | 西门子PLC支持的通讯协议。属于第7层的协议,用于西门子设备之间进行交换数据,通过TSAP,可加载MPI,DP,以太网等不同物理结构总线或网络上,PLC一般可以通过封装好的通讯功能块实现。
s7协议是SIEMENS s7协议族的标准通信协议,使用s7-应用接口的通信不依赖特定的总线系统。
详见:[Siemens S7](https://book.crifan.com/books/industrial_control_security_overview/website/protocol/common/siemens_s7.html) | [port:102](https://www.zoomeye.org/searchResult?q=port:102) | 9 | | BACnet | TCP/UDP ? | 47808 | 楼宇自动控制网络数据通讯协议。楼宇自动控制网络数据通讯协议(A Data Communication Protocol for Building Automation and Control Networks)。BACnet 协议是为计算机控制采暖、制冷、空调HVAC系统和其他建筑物设备系统定义服务和协议。
楼宇自动控制网络数据通讯协议(BACnet)是针对采暖、通风、空调、制冷控制设备所设计,同时也为其他楼宇控制系统(例如照明、安保、消防等系统)的集成提供一个基本原则。 | [port:47808](https://www.zoomeye.org/searchResult?q=port:47808) | 10 | | ATG | TCP | 10001 | ATG,油罐液位仪,一种储油罐的监测设备;ATG(Automated-Tank-Gauge)协议是液位仪器的私有通讯协议 | [port:10001](https://www.zoomeye.org/searchResult?q=port:10001) | 11 | | `IEC 104`| TCP | 2404 | 输配电通讯协议。`IEC 104`=`IEC 60870-5-104`是国际电工委员会制定的一个规范,用于适应和引导电力系统调度自动化的发展,规范调度自动化及远动设备的技术性能。 | [port:2404](https://www.zoomeye.org/searchResult?q=port:2404) | 12 | | `DNP3`=`DNP 3.0` | TCP/UDP | 20000 | `DNP`=`Distributed Network Protocol`=`分布式网络协议` 是一种应用于自动化组件之间的通讯协议,常见于电力、水处理等行业。分布式网络协议,主要用于电力行业。SCADA可以使用DNP协议与主站、RTU、及IED进行通讯。
简化OSI模型,只包含了物理层,数据层与应用层的体系结构(EPA)| [port:20000](https://www.zoomeye.org/searchResult?q=port:20000) | 13 | | ICCP | | | 电力控制中心通讯协议 | | 14 | | OPC | | | 过程控制的OLE (OLE for Process Control)。OPC包括一整套接口、属性和方法的标准集,用于过程控制和制造业自动化系统 | | 15 | |   OPC DA | TCP | 135 | OPC(OLE for Process Control, 用于过程控制的OLE)是一个工业标准。OPC包括一整套接口、属性和方法的标准集,用于过程控制和制造业自动化系统。OPC DA基于微软的OLE、COM和DCOM技术 | | 16 | |   OPC UA | TCP | 4840 | opc-ua
tcp4840 port:4840
OPC-UA(Unified Architecture)是下一代的OPC 标准,通过提供一个完整的、安全和可靠的跨平台的架构,以获取实时和历史数据和时间。OPC UA不再依靠DCOM,而是基于面向服务的架构 (SOA) | | 17 | | CIP | | | 通用工业协议,被`DeviceNet`、`ControlNet`、`EtherNet/IP`三种网络所采用 | | 18 | | Tridium Niagara Fox | TCP | 1911 | Fox协议是Tridium公司开发的Niagara框架的一部分,广泛应用于楼宇自动化控制系统 | [port:1911](https://www.zoomeye.org/searchResult?q=port:1911) | 19 | | Crimson V3 | TCP | 789 | | [port:789](https://www.zoomeye.org/searchResult?q=port:789) | 20 | | PCWorx | TCP | 1962 | PCWorx协议由菲尼克斯电气公司开发,目前广泛使用于工控系统。PCWORX3.11是菲尼克斯电气公司的专用协议 | [port:1962](https://www.zoomeye.org/searchResult?q=port:1962) | 21 | | ProConOs | TCP | 20547 | ProConOS是德国科维公司(KW-Software GmbH)开发的用于PLC的实时操作系统,它是一个高性能的PLC运行时引擎,目前广泛使用于基于嵌入式和PC的工控系统 | [port:20547](https://www.zoomeye.org/searchResult?q=port:20547) | 22 | | MELSEC-Q | TCP/UDP | tcp 5007 / UDP 5006 | MELSEC-Q系列设备使用专用的网络协议进行通讯,该系列设备可以提供高速、大容量的数据处理和机器控制 | [port:5007](https://www.zoomeye.org/searchResult?q=port:5007),[port:5006](https://www.zoomeye.org/searchResult?q=port:5006) | 23 | | `IEC-61850` = MMS + goose + SV | TCP | 102 | 输配电通讯协议。IEC 61850标准是电力系统自动化领域唯一的全球通用标准。它通过标准的实现,实现了智能变电站的工程运作标准化。使得智能变电站的工程实施变得规范、统一和透明 | | 24 | | GE SRTP | TCP | 18245 | GE-SRTP协议由美国通用电气公司开发,GE PLC可以通过GE-SRTP进行数据通信和数据传输 | | 25 | | CANopen | | | 控制局域网通讯协定 | | 26 | | `ONVIF` | UDP | 3702 | ONVIF协议的开发目的是通过全球性的开放接口标准来推进网络视频在安防市场的应用,这一接口标准将确保不同厂商生产的网络视频产品具有互通性 | | 27 | | | | | | | 28 | | **工业现场总线** | | | | | 29 | | PROFIBUS | | | 一种用于工厂自动化车间级监控和现场设备层数据通信与控制的现场总线技术,可实现现场设备层到车间级监控的分散式数字控制和现场通信网络 | | 30 | | `EtherNet/IP` | TCP/UDP | 44818 | Ethernet/IP是一个面向工业自动化应用的工业应用层协议。它建立在标准UDP/IP与TCP/IP协议之上,利用固定的以太网硬件和软件,为配置、访问和控制工业自动化设备定义了一个应用层协议。
是一种CIP的实现方式,由罗克韦尔自动化公司开发的工业以太网通讯协定。 | [port:44818](https://www.zoomeye.org/searchResult?q=port:44818) | 31 | | Profinet | | | 开放式的工业以太网通讯协定 | | 32 | | EtherCAT | | | 德国Beckhoff公司推动的开放式实时以太网通讯协定 | | 33 | | HART-IP | TCP/UDP | 5094 | HART协议是美国Rosement公司于1985年推出的一种用于现场智能仪表和控制室设备之间的通信协议。现已成为全球智能仪表的工业标准 | | 34 | | | | | | | 35 | | **PLC通信协议** | | | | | 36 | | MELSEC | TCP/UDP | TCP 5007
UDP 5006 | 三菱Q PLC支持的通讯协议 | | 37 | | OMRON FINS | TCP/UDP | 9600 | 欧姆龙PLC支持的通讯协定。欧姆龙PLC使用网络协议FINS进行通信,可通过多种不同的物理网络,如以太网、控制器连接等。 | [port:9600](https://www.zoomeye.org/searchResult?q=port:9600) | 38 | | EGD | | | GE Fanuc为PLC开发的通讯协定 | | 39 | | Sinec H1 | | | 西门子PLC支持的通讯协议 | | 40 | | **无线协议** | | | | | 41 | | mqtt | | | | | 42 | | zigbee | | | 开放式的无线通讯协定 | | 43 | | | | | | | 44 | | **主流网络协议** | | | | | 45 | | RTPS | TCP | 554 | RTSP协议是一种实时流传输协议,该协议定义了一对多应用程序如何有效地通过IP网络传送多媒体数据 | | 46 | | SIP | TCP | 5060 | SIP协议是由IETF制定的多媒体通信协议,SIP的开发目的是用来帮助提供跨越因特网的高级电话业务 | | 47 | | | | | | | 48 | | **其他协议** | | | | | 49 | | IEC 103 | | | | | 50 | | Power Link | | | 开放式实时以太网通信 | | 51 | | FF HSE | | | 基金会现场总线以太网通信协定 | | 52 | | CoAP | | | 轻量应用层协议 | | 53 | | openSAFETY | | | 开源安全应用协议 | | 54 | | SERCOS III | | | 实时以太网通讯协定 | | 55 | | TTEthernet | | | 实时以太网通讯协定 | | 56 | | CDT | | | 远动规约 | | 57 | | KNXnet/IP | | | 住宅和楼宇控制标准 | | 58 | | Lontalk | | | 埃施朗公司的LonWorks技术所使用的通讯协议 | | 59 | | SAE J1939 | | | 一种CAN的变种,适用在农业车辆及商用车辆 | | 60 | | USITT DMX512-A | | | 灯光控制数据传输协议 | | 61 | | BSSAP/BSAP | | | 由Bristol Babcock Inc发展的通讯协定 | | 62 | | Gryphon | | | 车用通讯协定 | | 63 | | Doip | | | 汽车诊断协议 | | 64 | | AUTOSAR | | | 汽车开放系统协议 | | 65 | | redlion-crimson3 | TCP | 789 | 协议被Crimson桌面软件用于与Red Lion G306工控系统的HMI人机接口 | | 66 | | Fox | TCP | 1911 | Fox协议是Tridium公司开发的Niagara框架的一部分,广泛应用于楼宇自动化控制系统 | | 67 | | secure-fox | TCP | 4911 | Fox协议是Tridium公司开发的Niagara框架的一部分,广泛应用于楼宇自动化控制系统 | | 68 | | moxa-nport | UDP | 4800 | Moxa串口服务器专为工业应用而设计。不通配置组合的串口服务器更能符合不同工业现场的需求。NPort系列串口服务器让传统 RS-232/422/485设备立即联网,提供您基于IP的串口联网解决方案 | | 69 | | CoDeSys | TCP | 2455 | CoDeSys编程接口在全球范围内使用广泛,全球上百个设备制造商的自动化设备中都是用了该编程接口 | | 70 | | ddp | TCP/UDP | 5002 | DDP协议(DTU DSC Protocol)是DTU与DSC之间的通讯协议,DDP是一种厂商定义的私有公开性质的通信协议,用于数据的传输和DTU管理 | | 71 | | lantronix-udp | TCP | 30718 | Lantronix串口服务器专为工业应用而设计。串口服务器是一种具有串口转以太网功能的设备,它能将RS-232/485/422串口转换成TCP/IP网络接口,串口服务器广泛的应用在SCADA数据采集环节上,用于解决串口和以太网的通信问题 | | 72 | | wdbrpc | TCP | 17185 | VxWorks是世界上使用最广泛的一种在嵌入式系统中部署的实时操作系统,是由美国WindRiver公司于1983年设计开发的。VxWorks系统在工业控制领域应用较广泛。WDB RPC是VxWorks的远程调试协议 | | 73 | | dahua-dvr | TCP | 37777 | DAHUA-DVR协议是浙江大华安防监控设备的私有通信协议,该协议用于实时视频流量的传输 | | 74 | | vstarcam-udp | UDP | 8600 | VSTARCAM-UDP协议是威视达康安防监控设备的私有通信协议该协议用于获取安防监控设备的网络配置等信息 | | 75 | | CSPV4 | TCP | 2222 | CSPV4是可以识别PLC5/SLC 500控制器的服务;罗克韦尔的SLC 500功能强大,拥有先进的指令集、丰富的输入输出模块,专门针对工业现场恶劣的工作环境而设计 | | 76 | | general-electric-srtp | TCP | 18245 | GE-SRTP协议由美国通用电气公司开发,GE PLC可以通过GE-SRTP进行数据通信和数据传输 | | 77 | | | | | | | 78 | | **私有协议** | | | | | 79 | | bachmann-tcp | TCP | 3500 | Bachmann是一种私有协议,用于Bachmann PLC的通讯,常见于风力发电等行业 | | 80 | | bachmann-udp | UDP | 3003 | Bachmann是一种私有协议,用于Bachmann PLC的通讯,常见于风力发电等行业 | | 81 | | beckoff-ads | UDP | 48899 | Beckoff-ads是一种私有协议,用于Beckoff PLC的通讯,常见于风力发电等行业 | | 82 | | hollysys-lk | UDP | 6000 | Hollysys-lk协议是一种私有协议,用于Hollysys PLC的通讯,常见于电力、石油、化工等行业 | | 83 | | hollysys-macs | UDP | 8000 | Hollysys-macs协议是一种私有协议,用于Hollysys DCS的通讯,常见于电力、石油、化工等行业 | | 84 | | siemens-license | TCP | 4410 | Siemens License协议是一种私有协议,用于西门子上位机软件的License服务 | | 85 | | igss | TCP | 12397 | IGSS协议是一种私有协议,用于IGSS(Interactive Graphical SCADA System)软件之间的通讯 | | 86 | | foxboro | TCP | 20476 | Foxboro是一种私有协议,用于Foxboro PLC的通讯,常见于电力、石油、化工等行业 | | 87 | | ilon-smartserver | TCP | 1628 | ILON-SMARTSERVER协议是ECHELON公司生产的iLon系列产品的私有通信协议,iLon系列产品可以广泛的应用于工业控制领域;iLon SmartServer类似于一台服务器,起着指令分发,数据存储等作用 | | 88 | | | | | | | 89 | 90 | -------------------------------------------------------------------------------- /src/protocol/common/atg.md: -------------------------------------------------------------------------------- 1 | # ATG 2 | 3 | * ATG 4 | * =油罐液位仪=加油站液位仪 5 | * 是什么:一种储油罐的监测设备 6 | * 现状 7 | * 全球有高达5800多站点的设备接入了互联网 8 | * 其中5300多位于美国 9 | * 仪表主要供应商为维德路特(Vedeer-Root) 10 | * 仪表设备经由串转网(串口转以太网)的方式接入互联网(主要用于运营商远程监控数据) 11 | * 因为设备协议上没有认证 12 | * 攻击者可以轻易通过网络更改仪表的门限和阀值、产生警报等引起安全事故 13 | * 加油站监测的系统结构图 14 | * ![petrol_station_sys_arch](../../assets/img/petrol_station_sys_arch.png) 15 | -------------------------------------------------------------------------------- /src/protocol/common/dnp3.md: -------------------------------------------------------------------------------- 1 | # DNP3 2 | 3 | * `DNP3`=`DNP 3.0` 4 | * `DNP`=`Distributed Network Protocol`=`分布式网络协议` 5 | * 是什么:是一种应用于自动化组件之间的通讯协议 6 | * SCADA可以使用DNP协议与主站、RTU、及IED进行通讯 7 | * 用途 8 | * 常见于`电力`、`水处理`等行业 9 | * 特点 10 | * 简化OSI模型,只包含了物理层,数据层与应用层的体系结构 11 | -------------------------------------------------------------------------------- /src/protocol/common/modbus.md: -------------------------------------------------------------------------------- 1 | # Modbus 2 | 3 | * `Modbus` 4 | * MODBUS协议定义了一个与基础通信层无关的简单协议数据单元(PDU)。特定总线或网络上的MODBUS协议映射能够在应用数据单元(ADU)上引入一些附加域。 5 | * ![protocol_modbus_summary](../../assets/img/protocol_modbus_summary.png) 6 | * 安全问题: 7 | * 缺乏认证:仅需要使用一个合法的Modbus地址和合法的功能码即可以建立一个Modbus会话 8 | * 缺乏授权:没有基于角色的访问控制机制, 任意用户可以执行任意的功能。 9 | * 缺乏加密:地址和命令明文传输, 可以很容易地捕获和解析 10 | 11 | * Modbus=Modbus协议 12 | * 历史和背景 13 | * Modicon公司1979年发行 14 | * 工业控制已从单机控制走向集中监控、集散控制,如今已进入网络时代,工业控制器连网也为网络管理提供了方便 15 | * Modbus 就是工业控制器的网络协议中的一种 16 | * 2004年,中国国家标准委员会正式把Modbus作为了国家标准,开启了Modbus为中国工业通信做贡献的时代 17 | * 现状 18 | * 已经被广泛应用于工业控制现场的应用层协议 19 | * 监控和控制现场设备 20 | * 协议 21 | * 概述 22 | * ![modbus_protocol_overview](../../assets/img/modbus_protocol_overview.png) 23 | * 种类 24 | * 串口上的:Modbus Serial协议 25 | 26 | * TCP/IP 以太网上 上的:Modbus TCP协议=Modbus/TCP协议 27 | 28 | ## Modbus Serial协议 29 | 30 | * Modbus Serial协议 31 | * 解释 32 | * 在物理层面上选择串口进行简单的串行通信 33 | * 最初是为了实现串行通信,运用在串口(如RS232、RS485、RS422 等)传输上的,分为ModbusRTU、Modbus ASCII两种 34 | * Modbus协议最初是通过串行数据进行通信的,也就是Modbus Serial协议 35 | * 包含 36 | * Modbus ASCII 37 | * 特点 38 | * 通讯是普通文本=ASCII ? 39 | * Modbus ASCII 常用的报文格式 40 | * ![modbus_ascii_package](../../assets/img/modbus_ascii_package.png) 41 | * Modbus RTU 42 | * RTU=Remote Terminal Unit 43 | * RTU通信就是通过模拟远程终端设备读写寄存器 44 | * 特点 45 | * 通讯是二进制 ? 46 | * Modbus RTU 常用的报文格式 47 | * ![modbus_rtu_package](../../assets/img/modbus_rtu_package.png) 48 | * 架构 49 | * 一主多从架构 50 | * 主站发起请求,从站负责响应 51 | 52 | ## Modbus TCP协议 53 | 54 | * Modbus TCP协议 55 | * 协议栈 56 | * Modbus TCP一种应用层消息传递协议,位于OSI模型的第7级 57 | * ![modbus_tcp_osc_model](../../assets/img/modbus_tcp_osc_model.png) 58 | * ![modbus_tcp_app_other_layer](../../assets/img/modbus_tcp_app_other_layer.jpg) 59 | * ![modbus_tcp_osc_table](../../assets/img/modbus_tcp_osc_table.png) 60 | * 协议细节 61 | * 帧格式 62 | * 两种帧格式 63 | * 802.3 64 | * Ethernet II 65 | * 数据帧 66 | * 概述 67 | * ![modbus_frame_adu_pdu](../../assets/img/modbus_frame_adu_pdu.png) 68 | * ![modbus_frame_functions](../../assets/img/modbus_frame_functions.png) 69 | * ![modbus_host_client](../../assets/img/modbus_host_client.png) 70 | * 包含 71 | * MBAP 报文头 72 | * 4 分内容, 7 个字节 73 | * 报文格式 74 | * 图 75 | * ![modbus_mbap_format](../../assets/img/modbus_mbap_format.png) 76 | * 举例 77 | * Modbus/TCP 78 | * Transaction Identifier: 89 //数据包序号 79 | * Protocol Identifier: 0 //数据协议类型 80 | * Length: 9 //Modbus协议长度 81 | * Unit Identifier: 1 //目的设备ID 82 | * Modbus 83 | * Function Code: Write Multiple Coils (15) //功能码 84 | * Reference Number: 0 //线圈储存当前地址偏移量 85 | * Bit Count: 10 //一共10位 86 | * Byte Count: 2 //以两个字节发送 87 | * Data: c403 //按位转为16进制的多线圈数据 88 | * 包含 89 | * 传输标识 90 | * 2 个字节 91 | * 传输中的序列号 92 | * 生成该序列号的对应的传输形式是 Query 93 | * 响应是复制该序列号就是 Response 94 | * 协议标识 95 | * 2 个字节 96 | * 采用 Modbus 时为 0 (即 00 00 ) 97 | * 采用 UNI-TE 时为 1 98 | * 后续字节长度 99 | * 2个字节 100 | * 代表后续字节数 101 | * 单元标识 102 | * 1个字节 103 | * 代表 Modbus RTU 中的地址码 104 | * 举例 105 | * ![modbus_capture_example_mbap](../../assets/img/modbus_capture_example_mbap.jpg) 106 | * 上图中 MBAP 107 | * 传输标识: 38 f8 108 | * 协议标识:Modbus 协议为 00 00 109 | * 后续字节长度为 00 06 后续有 6个字节长度 110 | * 单元表示为 01 ,代表查询 RTU 的地址码为 01 111 | * 功能码 112 | * 1个字节 113 | * 分类 114 | * 按照用途分3类 115 | * 概述 116 | * ![modbus_function_code](../../assets/img/modbus_function_code.jpg) 117 | * 包含 118 | * 公共功能码 119 | * 为已被定义好的一致的、唯一的、公开的功能码 120 | * 用户自定义功能码 121 | * 为用户自行定义的功能码,在区间 65-72 和 100-110 122 | * 保留功能码 123 | * 留作扩展功能备用 22-64 ,留作内部作用 120-127 ,留作异常应答 128-255 124 | * 举例 125 | * ![modbus_function_code_example](../../assets/img/modbus_function_code_example.jpg) 126 | * Modbus 流量中的 04 读输入寄存器功能码 127 | * 数据 128 | * 解释 129 | * 使用TCP的方式进行传输 130 | * 随着工业现代化的发展,产生了Modbus TCP协议,即通过与TCP协议相结合来发送和接收Modbus Serial数据。 131 | * 后来施耐德电气将该公司收购,并在1997年推出了基于TCP/IP的Modbus TCP。现在使用最多的就是Modbus TCP了 132 | * Modbus的协议栈仅仅是在传统ISO/OSI模型的基础上对数据链路层和应用层做了定义 133 | * 应用 134 | * 广泛应用于电力、水力等工业系统 135 | * 漏洞 136 | * 产生机制 137 | * 正是因为modbus是应用层的协议,所以它的安全漏洞并不只是它本身,TCP/IP的漏洞也可以利用在modbus上 138 | * 案例 139 | * 最典型的就是18年工控比赛的题目,中间人 140 | * 架构 141 | * 主从架构 142 | * 举例 143 | * Master:HMI=人机界面,监控系统等 144 | * Slave:PLC 145 | * 或 146 | * Master:主PLC 147 | * Slave: PLC 、 HMI 、 I/O设备、传感器、执行器,电表、仪表等 148 | * 部署 149 | * 典型的部署方式 150 | * 在 SCADA 区域使用 Modbus TCP 对主 HMI 和主 PLC集中管理 151 | * 各 PLC 则通过总线拓扑串联多个 PLC 、 HMI 和 RTU 等 152 | * 协议 报文 细节 153 | * PDU=Protocol Data Unit=协议数据单元 154 | * ADU=数据单元 155 | * 与基础网络无关 156 | * ASCII模式 157 | * ![modbus_tcp_ascii_mode](../../assets/img/modbus_tcp_ascii_mode.png) 158 | * RTU模式 159 | * ![modbus_tcp_rtu_mode](../../assets/img/modbus_tcp_rtu_mode.png) 160 | * 通用消息帧 161 | * ![modbus_tcp_common_frame](../../assets/img/modbus_tcp_common_frame.png) 162 | * modbus功能码 163 | * 概述 164 | * 通过功能码主设备能够对从设备下达指令 165 | * 功能码有效范围:1~255 166 | * 公共功能码分类 167 | * ![modbus_tcp_common_function_code_type](../../assets/img/modbus_tcp_common_function_code_type.png) 168 | * 公共功能码定义 169 | * ![modbus_tcp_common_function_code_definition](../../assets/img/modbus_tcp_common_function_code_definition.png) 170 | * 举例 171 | * 01 读线圈状态 172 | * 02 读离散输入状态 173 | * 03 读保持寄存器 174 | * 04 读输入寄存器 175 | * 05 写单个线圈 176 | * 使用分布 177 | * SHODAN搜集协议使用分布区域的动态立体图 178 | * Shodan - ICS Radar 179 | * https://ics-radar.shodan.io 180 | * ![modbus_shodan_search](../../assets/img/modbus_shodan_search.png) 181 | * 安全方面 182 | * Modbus的出现是为了使工业现场设备实时地接收和发送相关命令和数据,然后最重要的安全措施在Modbus的设计之初并没有被考虑进去 183 | * 原因: 184 | * Modbus TCP 协议设计时,考虑的应用场景是外界隔离的工业以太网,更多的考虑的是 Modbus TCP 协议的可靠性、实时性和传输效率,基本没有考虑协议的安全性 185 | * Modbus协议缺陷 186 | * 没有认证机制 187 | * 缺乏认证导致攻击者容易获取 Modbus TCP 信息,并且攻击者只要使用有效的功能码和地址,就可以冒充主控端操控 Modbus 设备 188 | * 传输内容没有加密 189 | * 直接以明文的形式传输命令和地址,能够被攻击者轻易捕获、解析和重放,目前已经有了 N-Modbus TCP 协议基于 SSL 解决这个问题,但是传输效率降低 190 | * 可编程性 191 | * Modbus 协议的 salve 端多为可编程逻辑控制单元,攻击者发出的恶意攻击代码可以直接控制 PLC 或者 RTU 等工控设备 192 | * Modbus攻击面=攻击方式 193 | * 通过扫描的方式 194 | * 获取网络中主 / 从设备的地址、开放端口等信息。嗅探网络中的数据包,获取控制指令、设备参数等工业敏感信息。 195 | * 前期通过公网渗透进入工业网络环境中后,模拟主 / 从设备发送恶意指令,造成设备错误操作,破坏工控流程 196 | * 例如:在攻击者得到主从设备的网络配置后,仿冒主设备的地址信息,构造功能码令从设备强制重启;构造功能码修改寄存器的值,导致控制器做出错误决策; 197 | * 模拟从设备给主设备发送错误码,致使主设备判断逻辑发生错误 198 | * 例如:攻击者模拟某个 PLC 给从设备发送 04 错误码,告诉主设备从设备故障,如果此时主设备的顶层逻辑是启用备份设备,对于某些压力工厂风险是巨大的。 199 | * 错误码 200 | * ![modbus_error_code](../../assets/img/modbus_error_code.jpg) 201 | * 安全问题=漏洞 202 | * 包含 203 | * 拒绝服务Dos攻击 204 | * 远程代码执行 205 | * 堆栈缓冲区溢出 206 | * 中间人攻击 207 | * 传统TCP/IP存在的问题 208 | * 举例 209 | * 18年的中间人攻击 210 | * 其他操作 211 | * 读写线圈和寄存器 212 | * 举例 213 | * ![modbus_schneider_leak_level](../../assets/img/modbus_schneider_leak_level.jpg) 214 | * 具体案例 215 | * 工控安全入门(一)—— Modbus协议 - 安全客,安全资讯平台 216 | * https://www.anquanke.com/post/id/185513 217 | * 2019工控安全比赛 线上赛第一场 Modbus题目(第一版) 218 | * 19年的第一版,施耐德的高危功能码,这是非常难的 219 | * 从之前的分析可以看到这些保留的功能码在厂商自定义后对于我们普通的参赛选手来说是很难真正读懂流量包的,需要配合相应的正向使用知识,和正向使用的流量包来进行学习 220 | * 2019工控安全比赛 线上赛第一场 Modbus题目(第二版) 221 | * Modbus在施耐德设备上的一个重要漏洞 222 | * defcon上展示过的fun with 0x5a 223 | * ![modbus_defcon_fun_with_0x5a](../../assets/img/modbus_defcon_fun_with_0x5a.png) 224 | * Modbus题目解析 225 | * Modbus协议与S7Comm协议浅析 - Sec' Hotspot 226 | * https://sec.thief.one/article_content?a_id=186aecd7d905fd606076bc50e51919db 227 | * 黑客通过外网进入一家工厂的控制网络,之后对工控网络中的操作员站系统进行了攻击,最终通过工控协议破坏了正常的业务。我们得到了操作员站在攻击前后的网络流量数据包,我们需要分析流量中的蛛丝马迹,找到FLAG 228 | 229 | ## Modbus工具 230 | 231 | * Smod 232 | * 简介 233 | * 一个模块化的Modbus渗透测试框架,可以用来测试Modbus协议所需的各种诊断和攻击功能。这是一个使用Python和Scapy的完整的Modbus协议实现。 234 | * 支持系统: Linux / OSX 235 | * 版本:python 2.7.x 236 | * 模块 237 | * modbus-discover.nse(nmap自带)识别并发现Modbus PLCS设备及版本 238 | * modicon-info.nse(需添加)识别并列举Schneider Electric Modicon PLC 239 | * modbus-enum.nse (需添加)识别并枚举使用Modbus的设备 240 | * 功能 241 | * 暴力破解PLC的UID 242 | * 网络嗅探进行ARP地址欺骗 243 | * 枚举Modbus PLC的功能 244 | * 模糊读写单一或多个线圈功能 245 | * 模糊读写单一或多个输入寄存器功能 246 | * 测试读写单一或多个保持寄存器功能 247 | * 测试单个PLC 所有功能 248 | * 对单个或多个线圈写值进行Dos攻击 249 | * 对单个或多个寄存器写值进行Dos攻击 250 | * 对ARP地址欺骗进行Dos攻击 251 | * 命令 252 | * show modules 253 | * 查看有哪些功能模块 254 | * use /modbus/scanner/uid 255 | * /modbus/scanner/getfunc 256 | * Modbus Poll/Salve模拟器 257 | * 包含组件 258 | * 服务端模拟器Modbus Poll(可设置虚拟IP 地址,常用请求功能码,任意大小的内存) 259 | * ![modbus_poll_set_ip](../../assets/img/modbus_poll_set_ip.png) 260 | * ![modbus_poll_slave_id](../../assets/img/modbus_poll_slave_id.png) 261 | * 客户端模拟器Modbus Slave 262 | * ![modbus_slave_setup](../../assets/img/modbus_slave_setup.png) 263 | * Modbus_RSsim(可读取协议数据段数据) 264 | * ISF 265 | * 相关 266 | * 【整理】工控系统渗透方法和工具 267 | * 其中就有 268 | * plc相关的扫描 269 | * ![modbus_plc_scan](../../assets/img/modbus_plc_scan.png) 270 | 271 | ## 相关 272 | 273 | * SummerySCADA 274 | * 过程控制网络 275 | * 常见PLC 276 | * Schneider(施耐德)PLC M340 277 | * 简介 278 | * Modicon M340是全球能效管理专家施耐德电气于2007年推出的高性能中型PLC平台,拥有“精巧、可靠、创新、易用、高性价比”等诸多新亮点,适用于中小型项目、复杂机械及过程装备 279 | * 图 280 | * ![modbus_schneider_plc_m340](../../assets/img/modbus_schneider_plc_m340.jpg) 281 | * 上位机编程软件:EcoStruxure Control Expert 282 | * ![modbus_ecostruxure_control_expert](../../assets/img/modbus_ecostruxure_control_expert.jpg) 283 | * 主站 284 | * ![modbus_master_ip](../../assets/img/modbus_master_ip.jpg) 285 | * 从站 286 | * ![modbus_slave_device](../../assets/img/modbus_slave_device.jpg) 287 | * 西门子 S7系列 288 | * 上位机编程软件:博途 289 | * 串口工具 290 | * 虚拟串口工具 291 | * VSPD=Virtual Serial Port Driver 292 | * 9.0 by Eltima Software 293 | * 串口调试工具的使用 294 | * ![modbus_tool_scomassistant](../../assets/img/modbus_tool_scomassistant.png) 295 | * 串口调试工具 + RS485 296 | * ![modbus_tool_serial](../../assets/img/modbus_tool_serial.png) 297 | * ![modbus_tool_serial_signal](../../assets/img/modbus_tool_serial_signal.png) 298 | * 网络调试助手 299 | * ![modbus_network_debug_tool](../../assets/img/modbus_network_debug_tool.png) 300 | * Python 301 | * Python的modbus_tk库 302 | * 防御 303 | * 建议:一个Modbus协议系统里需要多层次的安全防御手段 304 | * 手段 305 | * 流量异常行为检测 306 | * 身份认证和授权 307 | * 只有可信任的设备,才能接入工控系统网络,且需要进行身份认证,确保登陆者也是可信任者 308 | * 背景 309 | * modbus根本没有认证方面的定义,攻击者需要的仅仅是一个合适的ip地址而已,至于授权更是无从谈起,加密方面也是漏洞百出 310 | * 日志记录和安全审计 311 | * 记录操作的时间、地点、操作者和操作行为等关键信息从而提供安全事件爆发后的追查能力 312 | * (企业)要定期对工控系统进行漏洞扫描 313 | * 及时修补漏洞更新软硬件 314 | * 安全设计 315 | * 需要注意 功能码滥用 316 | * 由Modbus从设备提供给Modbus主设备的对象类型 317 | 318 | | Object type | Access | Size | Address Space | 319 | | ----------- | ------ | ---- | ------------- | 320 | | 线圈Coil | Read-write | 1 bit | 00001 - 09999 | 321 | | 离散输入Discrete input | Read-only | 1 bit | 10001 - 19999 | 322 | | 输入寄存器Input register | Read-only | 16 bit | 30001 - 39999 | 323 | | 保持寄存器Holding register | Read-write | 16 bit | 40001 - 49999 | 324 | -------------------------------------------------------------------------------- /src/protocol/common/opc.md: -------------------------------------------------------------------------------- 1 | # OPC 2 | 3 | * `OPC`=`过程控制的OLE`=`OLE for Process Control` 4 | * OPC包括一整套接口、属性和方法的标准集,用于过程控制和制造业自动化系统 5 | * -------------------------------------------------------------------------------- /src/protocol/common/siemens_s7.md: -------------------------------------------------------------------------------- 1 | # Siemens S7 2 | 3 | * `Siemens S7`=`S7Comm`=`西门子S7`(协议) 4 | * 介绍 5 | * 德国西门子公司生产的`PLC`与`SCADA`系统进行通信的私有协议 6 | * `S7`被封装在`TPKT`和`ISO-COTP`协议中,基于 TCP 协议, S7 的协议传输单元能够通过 TCP 传送 7 | * 协议栈 8 | * ![s7comm_protocol_stack](../../assets/img/s7comm_protocol_stack.png) 9 | * `TPKT`协议层 10 | * 会话层的 TPKT 协议是应用程序数据传输协议,介于 TCP 协议和 COTP 协议之间, windows 常用的远程桌面协议 RDP 也是基于 TPKT , S7 协议的会话层 TPKT 协议默认 TCP 端口是 102 11 | * PKTP协议wireshark协议栈 12 | * ![s7comm_pktp_wireshark](../../assets/img/s7comm_pktp_wireshark.jpg) 13 | * 一共四个字节: 14 | * Version ,一个字节,版本信息 15 | * Reserved ,一个字节,保留字段 16 | * Length ,两个字节,包括当前 4 个字节在内的后续 TCP payload 的字节长度 17 | * `COPT`协议层 18 | * COPT 协议(面向连接的传输协议),在传输数据前需要进行握手确立连接,所以 COPT 协议有两种包, COPT 连接包(握手包)和 COPT 功能包。 19 | * COPT 协议栈里面 PDU 类型为连接请求( 0x0e ),表示该数据包是一个连接请求包 , PDU 类型为连接请求( 0x0 d ),表示该数据包是一个连接响应包 20 | * COPT 协议栈 PDU 类型码表 21 | * ![s7comm_copt_pdu](../../assets/img/s7comm_copt_pdu.png) 22 | * S7Comm 数据传输数据包 23 | * ![s7comm_transport_data_package](../../assets/img/s7comm_transport_data_package.jpg) 24 | * 上图的 PDU Type 为 0x0f ,表明是数据传输的数据包 25 | * `S7Comm`协议层 26 | * `S7Comm`协议包括三个部分: 27 | * Header 28 | * ROSCTR 29 | * 常见值 30 | * 0x01 : JOB 即作业请求,如,读 / 写存储器,读 / 写块,启动 / 停止设备,设置通信 31 | * 0x02 : ACK 即确认相应,这是一个没有数据的简单确认 32 | * 0x03 : ACK_DATA 即确认数据相应,一般是响应 JOB 的请求 33 | * 0x07 : USERDATA 即扩展协议,其参数分段包含请求 / 响应 ID ,一般用于编程 / 调试,读取 SZL 等 34 | * Parameter 35 | * Data 36 | * 举例 37 | * 功能码为 0x05 的 S7Comm 数据包 38 | * ![s7comm_package_func_code_05](../../assets/img/s7comm_package_func_code_05.jpg) 39 | * 含义解析 40 | * Header: 41 | * 第一个字节是协议标识符 0x32 42 | * ROSCTR:1 43 | * ROSCTR 这个字段的取值决定后面 PDU 的结构,这里我们只分析取值为 0x01-JOB ,作业请求 44 | * 由主设备发送的请求(例如,读 / 写存储器,读 / 写块,启动 / 停止设备,设置通信)。 45 | * Parameter 46 | * S7Comm 当 ROSCTR 取值为 0x01 时,协议栈中的 Parameter 项的第一个字段是 function (功能码),大小为 1 字节 47 | * 功能码为 0x05 的 S7Comm 数据包查询功能码表可以确定这个数据包是写入值 48 | * 整理常见的 JOB 和 Ack_data 的功能码表 49 | * ![s7comm_job_ack_data](../../assets/img/s7comm_job_ack_data.png) 50 | * data 51 | * 因此 Write Var 中Parameter 的结构后面要添加写入值的内容,多了一个 data 项 52 | * data 的结构 53 | * 0 (Unsigned integer, 1 byte): Return code ,返回代码 54 | * 1 (unsigned integer, 1 byte): Transport size ,确定变量的类型和长度 55 | * 2-3 (unsigned integer, 2 bytes): Length ,写入值的数据长度 56 | * 4 (1 byte): Data ,写入的值 57 | * 5 (unsigned integer, 1 byte): Fill byte ,填充字节,如果数据的长度不足 Length 的话,则填充 -------------------------------------------------------------------------------- /src/related/README.md: -------------------------------------------------------------------------------- 1 | # 工控安全相关 2 | 3 | ## 交互行为模式 4 | 5 | ![auto_recognize_interact_mode](../assets/img/auto_recognize_interact_mode.png) 6 | 7 | -------------------------------------------------------------------------------- /src/system_product/README.md: -------------------------------------------------------------------------------- 1 | # 工控系统和产品 2 | 3 | ## 工控系统 4 | 5 | 典型工控系统架构 6 | 7 | ![typical_industrial_control_system_components](../assets/img/typical_industrial_control_system_components.png) 8 | 9 | ## 真实的工控系统举例 10 | 11 | ![ics_online_china_scan_result](../assets/img/ics_online_china_scan_result.jpg) 12 | 13 | -------------------------------------------------------------------------------- /src/system_product/assets.md: -------------------------------------------------------------------------------- 1 | # 工控资产 2 | 3 | 参考[这里](https://zhifeng.io/about),可以把工控资产,进行如下分类: 4 | 5 | * `PLC`=`可编程逻辑控制器` 6 | * `SCADA`/`HMI`:监控组态类软件以及人机交互软硬件 7 | * `RTDB`/`HISDB`:实时/历史 数据库 8 | * `RTU`/`传感器`/`DTU` 9 | * IOServer:数据通信组件 10 | * 各种工控协议的通信接口:`Modbus`/`IEC104`/`DNP3`/`DLT 698`/`OPCUA` 11 | * 工业企业内网向外映射发布的视频监控设备 12 | * 工业企业内网向外映射发布的Web生产管理系统 13 | -------------------------------------------------------------------------------- /src/various_industry/README.md: -------------------------------------------------------------------------------- 1 | # 工控各行业安全 2 | 3 | 工控相关领域很多,包含多个行业。 4 | 5 | 和安全有关的,常见的大的工业分类有: 6 | 7 | * 先进制造 8 | * 电力行业 9 | * 轨道交通 10 | * 石油石化 11 | * 烟草行业 12 | * 金属钢铁行业 13 | * 其他行业 14 | 15 | ## 工控安全在各行业中的应用 16 | 17 | 总体概述: 18 | 19 | ![industrial_application_typical_field](../assets/img/industrial_application_typical_field.jpg) 20 | 21 | 总体投入力度加大: 22 | 23 | ![industrial_application_overall_increased](../assets/img/industrial_application_overall_increased.jpg) 24 | -------------------------------------------------------------------------------- /src/various_industry/advanced_manufacture.md: -------------------------------------------------------------------------------- 1 | # 先进制造 2 | -------------------------------------------------------------------------------- /src/various_industry/electric.md: -------------------------------------------------------------------------------- 1 | # 电力 2 | -------------------------------------------------------------------------------- /src/various_industry/metal_steel.md: -------------------------------------------------------------------------------- 1 | # 金属钢铁 2 | -------------------------------------------------------------------------------- /src/various_industry/other.md: -------------------------------------------------------------------------------- 1 | # 其他行业 2 | -------------------------------------------------------------------------------- /src/various_industry/petroleum_petrochemical.md: -------------------------------------------------------------------------------- 1 | # 石油石化 2 | -------------------------------------------------------------------------------- /src/various_industry/railway.md: -------------------------------------------------------------------------------- 1 | # 轨道交通 2 | -------------------------------------------------------------------------------- /src/various_industry/tobacco.md: -------------------------------------------------------------------------------- 1 | # 烟草 2 | -------------------------------------------------------------------------------- /src/wireless/README.md: -------------------------------------------------------------------------------- 1 | # 工控无线协议 2 | 3 | 从无线协议来说,工业领域中常会用到的无线协议有: 4 | 5 | * WiFi 6 | * 蓝牙 7 | * Zigbee 8 | * NFC 9 | * 其他 10 | -------------------------------------------------------------------------------- /src/wireless/bluetooth.md: -------------------------------------------------------------------------------- 1 | # 蓝牙 2 | -------------------------------------------------------------------------------- /src/wireless/nfc.md: -------------------------------------------------------------------------------- 1 | # NFC 2 | 3 | * NFC=近场通信 4 | * 工作模式:被动式 5 | * 工作频率:13.56MHz 6 | * 应用举例 7 | * 文字 8 | * 地铁一卡通 9 | * 门禁卡 10 | * 护照 11 | * Tesla Model 3的钥匙系统:Pektorn PKE 12 | * 图 13 | * ![nfc_iclass_mifare](../assets/img/nfc_iclass_mifare.png) 14 | * NFC 攻击 15 | * Mifare Classic 的破解 16 | * 其他类型 17 | * iClass:某公司的门禁卡 18 | * Ultralight:某地铁的一次性车票 19 | * 破解工具=逆向工具 20 | * PM3=PROXMARK3 21 | * 号称:研究RFID的瑞士军刀 22 | * 用途:读取Tesla车卡或物理钥匙 23 | * NFCGate 24 | * https://github.com/nfcgate 25 | * Proxmark3 -------------------------------------------------------------------------------- /src/wireless/other.md: -------------------------------------------------------------------------------- 1 | # 其他 2 | -------------------------------------------------------------------------------- /src/wireless/wifi.md: -------------------------------------------------------------------------------- 1 | # WiFi 2 | -------------------------------------------------------------------------------- /src/wireless/zigbee.md: -------------------------------------------------------------------------------- 1 | # Zigbee 2 | --------------------------------------------------------------------------------