天天看點

工控安全常用工具及軟體-學習筆記

工控安全常用工具及軟體

  • S7 Client Demo

    開源的S7協定庫”snap7“基礎上進行開發的,主要支援西門子的S7-300/s7-400裝置,可以直接連接配接西門子的控制器,擷取控制器上的裝置資訊(如固件版本,塊資訊等),還可以直接操作控制器的CPU的啟停。

    連結: 下載下傳
  • PLCSCAN

    通過探測裝置,擷取關于裝置的供應商類型、子產品資訊等,目前僅支援S7協定與MODBUS協定。

    連結: 下載下傳
  • QTester104

    使用QT和C++實作IEC104通訊規約,可以連接配接IEC104的裝置。

    連結: 下載下傳
  • ISF

    該架構主要使用Python語言開發,內建了ShadowBroker釋放的NSA工具Fuzzbunch攻擊架構,是一款适合工控漏洞利用的架構。其中內建很多常用的針對工控安全的攻擊集。

    連結: 下載下傳
  • GrassMarlin

    GRASSMARLIN是一款由美國國家安全局開發的,能夠幫助運維工程師在IP網絡上發現并編目監控和資料采集系統(SCADA)和工業控制系統(ICS)主機的開源軟體工具,也被稱為被動網絡映射器。其資料源十分多樣化,包括PCAP檔案、路由器和交換機配置檔案、CAM表以及實時網絡資料包的捕獲。該工具能夠自動識别可用網絡,生成網絡拓撲,實作主機間通信的可視化,還能夠展示從主機通信中所提取的中繼資料。我們對此工具進行了漢化。

    連結: 下載下傳
  • S7-Brute-Offline

    S7密碼離線暴力破解工具。

    連結: 下載下傳
  • SCADA_Metasploit_Modules

    列舉了MSF上所有的針對工業控制系統的漏洞腳本。

    連結: 下載下傳
  • Scada_Password

    列舉了工業控制系統中的常見的使用者和密碼。

    連結: 下載下傳
  • Scada_Dorks

    收集針對工業控制系統中常見的DORK。

    連結: 下載下傳
  • Scapy

    Scapy的是一個強大的互動式資料包處理程式(使用python編寫)。它能夠僞造或者解碼大量的網絡協定資料包,能夠發送、捕捉、比對請求和回複包等等。它可以很容易地處理一些典型操作,比如端口掃描,tracerouting,探測,單元測試,攻擊或網絡發現(可替代hping,NMAP,arpspoof,ARP-SK,arping,tcpdump,tethereal,P0F等)。最重要的他還有很多更優秀的特性——發送無效資料幀、注入修改的802.11資料幀、在WEP上解碼加密通道(VOIP)、ARP緩存攻擊(VLAN)等,這也是其他工具無法處理完成的。 該工具主要用于工控協定解析,常用協定攻擊(如tcp_land、arp fload等),工控協定FUZZ測試和漏洞利用腳本的編寫。

    連結: 下載下傳

繼續閱讀