工控安全常用工具及軟體
- S7 Client Demo
連結: 下載下傳開源的S7協定庫”snap7“基礎上進行開發的,主要支援西門子的S7-300/s7-400裝置,可以直接連接配接西門子的控制器,擷取控制器上的裝置資訊(如固件版本,塊資訊等),還可以直接操作控制器的CPU的啟停。
- PLCSCAN
連結: 下載下傳通過探測裝置,擷取關于裝置的供應商類型、子產品資訊等,目前僅支援S7協定與MODBUS協定。
- QTester104
連結: 下載下傳使用QT和C++實作IEC104通訊規約,可以連接配接IEC104的裝置。
- ISF
連結: 下載下傳該架構主要使用Python語言開發,內建了ShadowBroker釋放的NSA工具Fuzzbunch攻擊架構,是一款适合工控漏洞利用的架構。其中內建很多常用的針對工控安全的攻擊集。
- GrassMarlin
連結: 下載下傳GRASSMARLIN是一款由美國國家安全局開發的,能夠幫助運維工程師在IP網絡上發現并編目監控和資料采集系統(SCADA)和工業控制系統(ICS)主機的開源軟體工具,也被稱為被動網絡映射器。其資料源十分多樣化,包括PCAP檔案、路由器和交換機配置檔案、CAM表以及實時網絡資料包的捕獲。該工具能夠自動識别可用網絡,生成網絡拓撲,實作主機間通信的可視化,還能夠展示從主機通信中所提取的中繼資料。我們對此工具進行了漢化。
- S7-Brute-Offline
連結: 下載下傳S7密碼離線暴力破解工具。
- SCADA_Metasploit_Modules
連結: 下載下傳列舉了MSF上所有的針對工業控制系統的漏洞腳本。
- Scada_Password
連結: 下載下傳列舉了工業控制系統中的常見的使用者和密碼。
- Scada_Dorks
連結: 下載下傳收集針對工業控制系統中常見的DORK。
- Scapy
連結: 下載下傳Scapy的是一個強大的互動式資料包處理程式(使用python編寫)。它能夠僞造或者解碼大量的網絡協定資料包,能夠發送、捕捉、比對請求和回複包等等。它可以很容易地處理一些典型操作,比如端口掃描,tracerouting,探測,單元測試,攻擊或網絡發現(可替代hping,NMAP,arpspoof,ARP-SK,arping,tcpdump,tethereal,P0F等)。最重要的他還有很多更優秀的特性——發送無效資料幀、注入修改的802.11資料幀、在WEP上解碼加密通道(VOIP)、ARP緩存攻擊(VLAN)等,這也是其他工具無法處理完成的。 該工具主要用于工控協定解析,常用協定攻擊(如tcp_land、arp fload等),工控協定FUZZ測試和漏洞利用腳本的編寫。