工控安全工具集

“工欲善其事,必先利其器”,工控安全起步时间并不长,相应的工具还并不齐全,本文收集一些常用的工具,供入门者学习和使用。

1、S7 Client Demo

开源的S7协议库”snap7“基础上进行开发的,主要支持西门子的S7-300/s7-400设备,可以直接连接西门子的控制器,获取控制器上的设备信息(如固件版本,块信息等),还可以直接操作控制器的CPU的启停。下载地址 Alt text

2、PLCSCAN

通过探测设备,获取关于设备的供应商类型、模块信息等,目前仅支持S7协议与MODBUS协议。下载地址 Alt text

3、QTester104

使用QT和C++实现IEC104通讯规约,可以连接IEC104的设备。下载地址 Alt text

4、ISF

该框架主要使用Python语言开发,集成了ShadowBroker释放的NSA工具Fuzzbunch攻击框架,是一款适合工控漏洞利用的框架。其中集成很多常用的针对工控安全的攻击集。下载地址

5、GrassMarlin

GRASSMARLIN是一款由美国国家安全局开发的,能够帮助运维工程师在IP网络上发现并编目监控和数据采集系统(SCADA)和工业控制系统(ICS)主机的开源软件工具,也被称为被动网络映射器。其数据源十分多样化,包括PCAP文件、路由器和交换机配置文件、CAM表以及实时网络数据包的捕获。该工具能够自动识别可用网络,生成网络拓扑,实现主机间通信的可视化,还能够展示从主机通信中所提取的元数据。我们对此工具进行了汉化。下载地址

6、S7-Brute-Offline

S7密码离线暴力破解工具。下载地址 Alt text

7、SCADA_Metasploit_Modules

列举了MSF上所有的针对工业控制系统的漏洞脚本。下载地址 Alt text

8、Scada_Password

列举了工业控制系统中的常见的用户和密码。下载地址 Alt text

9、Scada_Dorks

收集针对工业控制系统中常见的DORK。下载地址 Alt text

10、Scapy

Scapy的是一个强大的交互式数据包处理程序(使用python编写)。它能够伪造或者解码大量的网络协议数据包,能够发送、捕捉、匹配请求和回复包等等。它可以很容易地处理一些典型操作,比如端口扫描,tracerouting,探测,单元测试,攻击或网络发现(可替代hping,NMAP,arpspoof,ARP-SK,arping,tcpdump,tethereal,P0F等)。最重要的他还有很多更优秀的特性——发送无效数据帧、注入修改的802.11数据帧、在WEP上解码加密通道(VOIP)、ARP缓存攻击(VLAN)等,这也是其他工具无法处理完成的。 该工具主要用于工控协议解析,常用协议攻击(如tcp_land、arp fload等),工控协议FUZZ测试和漏洞利用脚本的编写。下载地址

 

原创作者:icsmaster,转载请注明来自 工匠安全实验室

发表评论

电子邮件地址不会被公开。 必填项已用*标注

联系我们

18620368203

在线咨询:点击这里给我发消息

邮件:[email protected]

QR code