针对PLC攻击的一种新方式研究.PDFVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
针对PLC攻击的一种新方式研究

针对PLC攻击的一种新方式研究 工业和信息化部电子科学技术情报研究所 工业信息安全保障技术实验室 李俊 博士 2016/7/20 PLC简介 ● CPU 用户应用程序 ● 电源 程序运行环境 ●存储 实时操作系统 ● I/O ● 网络模块 硬件 PLC通讯方式 ● 通信介质:双绞线、同轴电缆、光纤 ●非以太网通信协议(RS232/RS485等串行或总 线接口): − Modbus/Profibus/MPI/ DeviceNet/ControlNet ● 以太网通信协议: − Modbus TCP/Profinet/Ethernet IP/IEC104/DNP3 PLC可能存在的安全缺陷 ● 通讯协议脆弱性 − 无加密 − 无认证 ● 设备无安全策略 − 无访问控制 − 无用户保护 可利用PLC安全缺陷进行攻击 ●修改PLC内存数据 − Tag/Address/Var ●修改PLC运行状态 − Stop − Run − Reset − Reboot ●修改PLC逻辑 − Delete − Download 对PLC的攻击方式 ● 通过PC攻击PLC − 通过渗透等方式获得上位机、工 业主机等PC终端权限,再通过 PC端向PLC发起攻击 − 案例:震网、Irongate ● 通过PLC攻击PLC NEW − 利用PLC的通讯功能,攻击其它 PLC (或其它工业资产) − 案例:PLC-blaster 国外研究动向 ● BlackHat 2015 (2015.8 ) − SCADACS Internet-Facing PLCs - A New Back Orifice ● 32C3 (2015.12 ) − OpenSource Security PLC-Blaster - A PLC only worm ● BlackHat Asia 2016 (2016.3 ) − OpenSource Security PLC-Blaster: A Worm Living Solely in the PLC ● BlackHat 2016 (2016.8 ) − OpenSource Security PLC-Blaster: A Worm Living Solely in the PLC 针对PLC攻击的一种新方式研究 ● 以西门子S7系列PLC为研究对象 − 掌握S7协议,实现了S7协议功能测试工具 − 通过西门子S7-1200 PLC实现内网扫描 − 通过西门子S7-1200 PLC实现Socks代理 − 实现对不同型号、不同品牌PLC的攻击 研究实验环境 国家工业控制系统与产品安全质量监督检验中心 ● S7-1200 PLC 2台 − 6ES7-211-1HE40-0XB0 ● S7-300 PLC 1台 −

文档评论(0)

wyw118 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档