工業控制系統

12 Articles

工業通訊協定深度解析:從Modbus理論到實作

本文深入探討工業控制系統安全的核心——工業通訊協定。文章首先概覽多種關鍵協議,如 Modbus、Ethernet/IP、DNP3 及 Siemens S7,並分析其特性與應用場景。接著,內容聚焦於最普及的 Modbus TCP 協議,詳細解析其客戶端-伺服器架構、四種暫存器類型(線圈、離散輸入、輸入/保持暫存器)及關鍵功能碼。最終,文章引導讀者使用 Python 的 Pymodbus 套件,實際建構一個 Modbus 伺服器,從而將理論知識轉化為具體的實作能力。

建構ICS安全實驗室的網路區段化與虛實整合策略

本文闡述建構工業控制系統(ICS)安全實驗室的關鍵步驟,聚焦於遵循Purdue模型的網路區段化實踐。內容涵蓋在ESXi虛擬化環境中,為各層級虛擬機器(如PLC、SCADA、EWS)手動配置IP位址,並透過通訊驗證確保區段隔離的有效性。此外,文章進一步探討虛實整合策略,以Koyo Click PLC為例,說明如何將實體硬體納入實驗環境,並介紹使用Python簡易伺服器進行檔案傳輸的實用技巧,為後續的滲透測試奠定基礎。

工控系統資安:從遠端控制到開源情報蒐集

本文首先展示如何利用 mbtget 工具透過 ModbusTCP 協議遠端讀寫 PLC 線圈狀態,揭示工業控制系統(ICS)中因錯誤配置(如啟用覆寫功能)而產生的資安脆弱性。接著,文章論述從實作轉向開源情報蒐集(OSINT)的重要性,強調其在滲透測試中的基礎地位。內容深入探討 Google-Fu 等情報蒐集技術,並闡明在應用這些技術時,必須遵守如「負責任的揭露」等資安倫理原則。

工業網路滲透測試:IDS偵測原理與規避策略解析

本文探討在滲透測試中,網路監控工具如TAP與Packet Squirrel的應用價值,並深入解析工業網路入侵偵測系統(IDS)的運作原理與發展。文章首先說明如何利用物理存取優勢進行數據擷取,接著聚焦於IDS的核心技術,如深度封包檢測(DPI)與異常行為分析。最後,本文提出四種關鍵的IDS規避策略,包含節點授權飽和、使用非標準埠、加密協議及「借地而生」,為滲透測試人員提供在受監控環境中保持隱匿的實戰方法論。

工業網路偵察:從流量分析到SCADA系統部署實務

本文探討網路偵察與資產發掘的實務技術。首先,示範如何分析FTP流量以識別網路攝影機等資產,並結合開源情報(OSINT)發現潛在漏洞。接著,將焦點轉向工業控制系統(ICS),詳細闡述部署Ignition SCADA並整合Koyo Click PLC的流程。此過程涵蓋Modbus協議配置與位址映射,為後續使用NMAP等工具進行工業網路掃描與漏洞分析奠定基礎,展現從流量監控到系統部署的全面偵察策略。

運用Shodan與NVD進行工業控制系統漏洞分析

本文闡述如何運用公開來源情報工具進行工業控制系統(ICS)的資安分析。首先,透過 Shodan 搜尋引擎發掘暴露於網際網路的設備,如 PLC 與 SCADA 系統,以建立攻擊面輪廓。接著,利用 Exploit-DB 漏洞資料庫查找相關的已知漏洞與概念驗證程式碼,並取得其 CVE 識別碼。最後,再藉由國家漏洞資料庫(NVD)對該 CVE 進行深入研究,獲取權威的 CVSS 風險評分、影響範圍及修復建議,形成一個完整的漏洞情報分析流程。

Koyo Click PLC軟硬體配置與通訊設定實務

本文闡述在工業控制系統(ICS)安全實驗室中,安裝與配置 Koyo Click PLC 的完整流程。內容涵蓋程式設計軟體的安裝步驟、硬體模組(如 C0-10ARE-D PLC 與 C0-01AC 電源)的選擇與接線,以及透過乙太網路建立初步通訊。文章特別強調軟體供應鏈安全的重要性,以「水坑攻擊」為例,警示在下載與安裝 ICS 軟體時的潛在風險。最終,透過引導使用者解決預期的子網路不匹配問題,為後續的虛實整合通訊配置奠定基礎。

在ESXi上部署Ubuntu虛擬機模擬PLC與SCADA

本文闡述在 VMware ESXi 虛擬化平台上部署 Ubuntu 虛擬機,以模擬工業控制系統(ICS)中的可程式化邏輯控制器(PLC)與監控與數據採集(SCADA)系統。內容詳述了從獲取 Ubuntu ISO 映像檔、上傳至 ESXi 資料儲存區,到創建並配置虛擬機硬體資源的完整步驟。此方法旨在建立一個隔離的實驗環境,透過精確設定 CPU、記憶體與網路介面,使虛擬機能夠有效模擬真實工控設備的運作特性,為後續的網路區段規劃與 Purdue 模型實踐奠定基礎。

Purdue模型於ICS實驗室的網路區段化實踐

本文闡述如何運用 Purdue 模型建構一個虛擬化的工業控制系統(ICS)安全實驗室。文章核心在於透過 ESXi 虛擬化平台,實踐網路區段化原則。內容詳述如何建立獨立的虛擬交換器與連接埠群組,以對應 Purdue 模型的不同層級,並將 PLC、SCADA、工程工作站及攻擊主機等虛擬機器精確映射至各層。最後,提出具體的 IP 位址規劃策略,完成一個分層隔離、結構清晰的模擬環境,為後續的 ICS 安全攻防演練與漏洞分析奠定基礎。

工業控制系統資安評估與網路流量監控實務

本文深度解析工業控制系統(ICS)的資安風險評估方法。首先,探討如何利用國家漏洞資料庫(NVD)分析特定CVE漏洞,評估其對關鍵基礎設施的潛在威脅。接著,文章轉向網路流量監控的重要性,詳述帶外監控技術,如交換埠分析器(SPAN)與測試存取點(TAP)的運作原理與應用。最後,介紹業界標準工具Wireshark的安裝與基礎使用,為後續的滲透測試與資安防禦奠定堅實的網路封包分析基礎。

Ethernet/IP物件模型於Koyo CLICK PLC的控制實踐

本文深入探討 Ethernet/IP 的物件模型,闡述其 class/instance/attribute 結構在工業控制中的核心作用。文章以 Python 工具 cpppo 為例,展示如何在虛擬環境中對 PLC 標籤進行屬性讀寫,並將此技術應用於 Koyo CLICK PLC 的實際操作。內容涵蓋從 CLICK 編程軟體中獲取 Explicit 訊息的位址參數,到利用 Ethernet/IP 指令直接監控與控制 PLC 的輸入輸出點。最終透過 Wireshark 封包分析,驗證了底層通訊的正確性,提供一套完整的理論與實踐結合的控制方法。

自動化SCADA認證繞過與暴力破解腳本實作

本文詳述如何將手動分析SCADA系統認證流程的過程,轉化為自動化暴力破解攻擊。文章以Ignition SCADA為例,引導讀者開發一個Bash腳本,該腳本能自動化獲取OIDC與next-challenge動態權杖,並將其整合至認證請求中。內容涵蓋腳本的參數化、函數化重構,以及如何讀取使用者與密碼列表以實現暴力破解循環。此外,文章亦探討目標系統的帳戶鎖定等防禦機制,並強調在實務滲透測試中應對這些機制的策略考量。