ICS_CTF 发现

工控设备发现

工控设备发现是工控比赛的前提,目前针对工控设备扫描中,在 Nmap、Metasploit、Censes 集成了大量的工具,用于挖掘当前在线 PLC、DCS 等 ICS 设备。

工控扫描脚本

基于工控端口的信息扫描脚本

在大量 IP 中如何发现工控设备, 除了工控特殊端口意外,大量端口都是正常服务,例如 ftp、ssh、telnet、smtp、ntp 等正常网络服务。下面列表列举了当前可以利用开源工控扫描脚本。

端口 协议 / 设备 来源
102(TCP) siemens s7 nmap –script s7-info.nse -p 102 [host] nmap -sP –script s71200-enumerate-old.nse -p 102 [host]
502(TCP) modbus nmap –script modicon-info -p 502 [host]
2404(TCP) IEC 60870-5-104 nmap -Pn -n -d –script iec-identify.nse –script-args=’iec-identify.timeout=500’ -p 2404 [host]
20000(TCP) DNP3 nmap -sT –script dnp3-enumerate.nse -p 20000 [host] nmap –script dnp3-info -p 20000 [host]
44818(TCP) Ethernet/IP nmap –script enip-enumerate -sU -p 44818 [host]
47808(UDP) BACnet nmap –script BACnet-discover-enumerate.nse -sU -p 47808 [host]
1911(TCP) Tridium Nixagara Fo nmap –script fox-info.nse -p 1911 [host]
789(TCP) Crimson V3 nmap –scripts cr3-fingerprint.nse -p 789 [host]
9600(TCP) OMRON FINS nmap –script ormontcp-info -p 9600 [host]
1962 (TCP) PCWorx nmap –script pcworx-info -p 1962 [host]
20547(TCP) ProConOs nmap –script proconos-info -p 20547 [host]
5007(TCP) Melsec-Q nmap -script melsecq-discover -sT -p 5007 [host]
5006 Melsec-Q nmap -script melsecq-discover-udp.nse -sU -p 5006 [host]
956(TCP) CSPV4 Unknown
4840(TCP) OPCUA Unknown
18245(TCP) GE SRTP Unknown
1200(TCP) Codesys nmap –script codesys-v2-discover.nse [host]
10001 atg nmap –script atg-info -p 10001 [host]
2222 cspv4 nmap –script cspv4-info -p 2222 [host]
1911 fox nmap –script fox-info.nse -p 1911 [host]
4800 moxa nmap -sU –script moxa-enum -p 4800 [host]
137 siemens wincc sudo nmap -sU –script Siemens-WINCC.nse -p137 [host]
445 stuxnet nmap –script stuxnet-detect -p 445 [host]

上述脚本并未完全整列了当前能够使用脚本信息,未完待续中……

基于工控组态软件的组件扫描方法

各工控厂商往往自带组态软件,组态软件时连接当前内网内设备时可自主发现目标 PLC 设备

端口 协议 / 设备 连接方法
102(TCP) siemens s7 西门子软件 Step7 自带扫描当前网段 PLC 设备功能
502(TCP) modbus 施耐德 SoMachine Basic 连接 PLC 设备自带扫描内网网段功能

工控扫描与发现引擎

Shodan 引擎

Shodan 是一款网络空间搜索引擎,主要搜索的是存在于互联网中的设备,服务器、摄像头、工控设备、智能家居等,并且可以识别出其版本,位置,端口,服务等信息。Shodan 于 2013 年增加了针对工控协议的探测,用户可以直接使用工控协议的端口直接检索该协议的所有数据,用户也可以使用特征 Dork 直接搜索对应设备数据。

Zoomeye 引擎

ZoomEye 是知道创宇打造的面向网络空间的搜索引擎,ZoomEye 于 2015 年 3 月上线了工控专题 (ics.zoomeye.org),ZoomEye 支持 12 种工控协议的数据检索,使用者也可以使用工控协议的端口和特征 Dork 关键字发现暴露在互联网的工控软硬件,对于工控协议类型的数据,ZoomEye 启用了保护策略,一般用户无法直接查看。

FOFA 引擎

FOFA 是白帽汇推出的一款网络空间资产搜索引擎。它能够帮助用户迅速进行网络资产匹配、加快后续工作进程。例如进行漏洞影响范围分析、应用分布统计、应用流行度排名统计等

Diting 全网引擎

谛听 (ditecting) 网络空间工控设备搜索引擎,取谛听辨识万物之意,意在搜寻暴露在互联网上的工业控制系统联网设备, 帮助安全厂家维护工控系统安全、循迹恶意企图人士。

Censys 全网引擎

Censys 是一款搜索引擎,它允许计算机科学家了解组成互联网的设备和网络。Censys 由因特网范围扫描驱动,它使得研究人员能够找到特定的主机,并能够针将设备、网站和证书的配置和部署信息创建到一个总体报告中。

各类漏洞引擎内容不同,采取配置、部署节点等存在较大的差异,目前针对工控这块的搜索引擎以 shodan 和 ditecting 更为专业,但是从针对端口来看,各个引擎宣称的公布检索方式不尽相同。