记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

土耳其SCADA工控系统入侵过程

2013-05-21 15:00

一位非常好的基友生生不息托我发的。
其中我也把一些没介绍到的给大家补充下。
本渗透过程由
wangzi、生生不息完成。

文章来源于http://www.shentouquan.com/?/question/50#reply23
渗透圈,欢饮大家来玩

科普下:
SCADA(Supervisory Control And Data Acquisition)系统,即数据采集与监视控制系统。SCADA系统是以计算机为基础的DCS与电力自动化监控系统;它应用领域很广,可以应用于电力、冶金、石油、化工等领域的数据采集与监视控制以及过程控制等诸多领域。
渗透过程很简单,大概就是这样。我简单的排了下版~~~
1~3是确定目标
1、了解了
iLON100 echelon SCADA system

1427229yksy911d2d2stuj.jpg

2、对目标进行识别,各研究必须被限制在一个特定的IP范围内,在此范围内进行扫描。

142746t72q6k32qq02sw0r.jpg

3、通过分析服务器响应,我们发现有些响应包头中包含WindRiver-WebServer,并且在WWW-Authentication使用Basic realm-”i.LON”,我们从而选择这些目标。

142812aa8kwyvvv2ww8vez.jpg

4~6攻击过程

4、选中的目标运行echelon Smart server 2.0,这个版本服务器包含一系列0day漏洞并且在一段时间以前刚刚公布了一个,具体信息可以看
http://www.lon-catalog.ru/

142936tkjhpqqrqzbhpwvq.png

5、在一些研究之后,黑客发现了WindRiver防火墙源代码WindRiver firewalls,
http://en.pudn.com/downloads15 … .html,接下来攻击者就需要对最终目标执行exploit

143024etcceq2lqcceseon.png

6、内网域渗透,拿下SCADA主机。

1431437nasrp77e2usa9ib.jpg

我来补充些:

前面可以看见1~3的攻击过程是确定目标,我们还可以通过列外两种方式找到互联网中的SCADA主机。

首先我为大家介绍给Scada工具;

1、ScadaScan,这个工具是开源的,可用于审计和加固Scada系统安全
http://code.google.com/p/scadascan/downloads/list

2、许多黑客使用 “Shodan Computer Search Engine”搜索暴露在因特网上的SCADA系统,这个流行的网站提供了目标的许多敏感信息。
Shodan是一个与google类似的搜索引擎,可以搜索服务器、路由器、负载均衡设备和其他网络设备。

1440232nvdxstnlcnb79nz.png

scada都是物理隔离的。渗透其实还是常规渗透。只不过难度加大了。
寻找突破口很难;而且进入了内网也很困难;因为域渗透难做;不同于普通的域渗透那样好做。
scada系统一般处于在域中。可以是xp,win7,linux等系统。

在RSA China 2012中有过关于scada的相关议题,
议题名字为:《为什么Scada的安全是一场艰苦的战斗》。

关于scada相关的exp在exp-db中也有不少,如果有喜欢研究这个的就研究研究。

由于scada关系重大,请勿轻易尝试渗透攻击。
国内的scada系统请勿攻击,一旦查出,后果十分严重!!!

  • 阅读:128295 | 评论:0 | 标签:黑客攻防 SCADA

    想收藏或者和大家分享这篇好文章→复制链接地址
  • “土耳其SCADA工控系统入侵过程”共有0条留言

    发表评论

    姓名:

    邮箱:

    网址:

    验证码:

    公告

    关注公众号hackdig,学习最新黑客技术

    推广

    工具

    标签云