CN105391595A - 基于工控协议漏洞挖掘用户自定义方法 - Google Patents

基于工控协议漏洞挖掘用户自定义方法 Download PDF

Info

Publication number
CN105391595A
CN105391595A CN201510492939.9A CN201510492939A CN105391595A CN 105391595 A CN105391595 A CN 105391595A CN 201510492939 A CN201510492939 A CN 201510492939A CN 105391595 A CN105391595 A CN 105391595A
Authority
CN
China
Prior art keywords
protocol
field
input frame
definition
agreement
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201510492939.9A
Other languages
English (en)
Other versions
CN105391595B (zh
Inventor
曾光
黄敏
赵宇
龙国东
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Winicssec Technologies Co Ltd
Original Assignee
Tianjin Kexin Network Security Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tianjin Kexin Network Security Technology Co Ltd filed Critical Tianjin Kexin Network Security Technology Co Ltd
Priority to CN201510492939.9A priority Critical patent/CN105391595B/zh
Publication of CN105391595A publication Critical patent/CN105391595A/zh
Application granted granted Critical
Publication of CN105391595B publication Critical patent/CN105391595B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/18Protocol analysers
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/50Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer And Data Communications (AREA)
  • Communication Control (AREA)

Abstract

本发明公开了基于工控协议漏洞挖掘用户自定义方法,本发明通过图形化来定义一个完整的协议,从而获得一个完整的协议结构,并相应对此协议生成一组漏洞挖掘的测试数据,通过图形界面的方式完成了协议的定义;通过图形界面定义协议的结构,从而测试用例生成模块获取协议结构,并生成测试用例,完成一体化封装;本发明的优点是:1、相比通用的利用Ruby编程语言定义协议的技术而言易用性更强;2、对一种工控协议定义多个协议头更直接,无需用户去花费更多的时间去学习其他编程语言;3、从私有协议的定义到测试数据的生成形成一体化过程,用户无需更多的介入,大大节省了用户的精力和时间。

Description

基于工控协议漏洞挖掘用户自定义方法
技术领域
本发明涉及基于工控协议漏洞挖掘用户自定义方法,属于工业控制技术领域。
背景技术
目前,随着工业化与信息化进程的不断交叉融合,越来越多的信息技术应用到了工业领域。与此同时,由于工业控制系统广泛采用通用软硬件和网络设施,以及与企业管理信息系统的集成,导致工业控制系统越来越开放,并且与企业内网,甚至是与互联网产生了数据交换。所以针对工业控制设备开启了工控漏洞挖掘,针对工业控制设备的漏洞挖掘全球上比较权威的就是Wurldtech的Achilles,是针对工业控制设备对工控协议实现进行漏洞挖掘,但很多工控协议都是私有协议对外并不公开,所以Achilles漏洞挖掘产品引入了用户自定义的功能以实现对私有协议的漏洞挖掘。现有的传统的技术方法是,Achilles通过利用Ruby语言来让用户编程,从而定义一个私有的工控协议。在通过对此程序的编译来生成测试用例数据。具体的实现方式如下图,Achilles通过在AssembleFunction中编写Ruby语句来完成对私有协议的定义,从而生成针对此协议的模糊测试数据。
目前,现有技术的主要缺点是:
1、针对客户学习Ruby语言比较繁琐,并且易用性不够好,不是所有用户都能会用这种面向对象的语言。
2、利用Ruby语言来定义的私有协议比较复杂,需要利用很长的时间进行编程、编译、问题定位,导致用户体验不够好。
3、用Ruby语言来定义一个工控私有协议,其实就是把大量的工作都提交给用户来做,给用户带来很大的不便和麻烦。
发明内容
本发明的目的在于提供一种能够克服上述技术问题的基于工控协议漏洞挖掘用户自定义方法,本发明提供了一个对用户来说易用性更强和操作性更简单的定义工控私有协议的方式,通过图形化来定义一个完整的协议,从而获得一个完整的协议结构,并相应对此协议生成一组漏洞挖掘的测试数据。
本发明的特点是通过图形界面的方式完成了协议的定义;通过图形界面定义协议的结构,从而测试用例生成模块获取协议结构,并生成测试用例,完成一体化封装。
本发明包括以下步骤:
(1)通过点击添加协议生成一个协议名称,并弹出一个输入框和一个按钮,所述文本框用来输入协议名称,所述按钮用来添加协议字段;
(2)在输入框中输入协议名称来添加一个新的协议字段,然后弹出字段名称输入框、正确值取值范围输入框、字段长度输入框,字段名称输入框用于添加一个字段的名称;正确值取值范围输入框用于添加正确值取值范围;字段长度输入框用于添加字段长度;
(3)有多少个字段就通过重复添加新的协议字段来添加此私有协议的不同字段;
(4)如果此私有工控协议包含多个协议的话则再次点击添加新的协议再添加一个新的协议头,并放在之前添加的协议头的后面;
(5)最后点击保存,从而下发私有协议的定义,漏洞挖掘测试数据生成模块来完成测试数据的生成。
测试用例生成模块通过从图形用户界面(GUI,即GraphicalUserInterface)获得的私有协议数据结构的定义,从而获得各个字段的定义、各个字段的正确取值范围和各个字段的长度,这样就通过协议字段的变换来生成包含正确和错误共字段存的协议数据,从而完成测试用例的生成。
本发明的优点是:
1、相比通用的利用Ruby编程语言定义协议的技术而言易用性更强;
2、对一种工控协议定义多个协议头更直接,无需用户去花费更多的时间去学习其他编程语言。
3、从私有协议的定义到测试数据的生成形成一体化过程,用户无需更多的介入,大大节省了用户的精力和时间。
附图说明
图1是本发明所述基于工控协议漏洞挖掘用户自定义方法的通过点击添加协议生成一个协议名称的示意图;
图2是本发明所述基于工控协议漏洞挖掘用户自定义方法的添加一个字段的名称、正确值取值范围和字段长度的示意图;
图3是本发明所述基于工控协议漏洞挖掘用户自定义方法的重复点击”AddNewField”来添加此私有协议的不同字段的示意图;
图4是本发明所述基于工控协议漏洞挖掘用户自定义方法的私有工控协议包含多个协议的操作示意图;
图5是本发明所述基于工控协议漏洞挖掘用户自定义方法的处理工控私有协议定义的处理方法的示意图。
具体实施方式
下面结合附图对本发明的实施方式进行详细描述。本发明包括以下步骤:
(1)通过点击添加协议生成一个协议名称,并自动弹出一个输入框和一个按钮,文本框用来输入协议名称,按钮用来添加协议字段,如图1所示;
(2)在输入框中输入协议名称,如图2所示:点击一次”AddNewField”来添加一个新的协议字段,然后弹出NAME、ValidValue、FieldLength三个输入框,所述三个输入框分别用于添加一个字段的名称、正确值取值范围和字段长度;
(3)有多少个字段就通过重复点击”AddNewField”来添加此私有协议的不同字段,如图3所示;
(4)如果此私有工控协议包含多个协议的话则再次点击”AddNewProtocol”再添加一个新的协议头,并放在之前添加的协议头的后面,如图4所示;
(5)最后点击保存,从而下发私有协议的定义,漏洞挖掘测试数据生成模块来完成测试数据的生成。
如图5所示;从GUI上获取用户定义的工控私有协议结构,按位(byte)获取从而统计出来私有协议的各个字段的长度,然后申请同样大小的内存作为此工控协议头,然后申请相应的报文负载,最后通过对所有定义的字段来做正确和错误值的变换从而形成可交互的工控协议报文。
测试用例生成模块通过从GUI获得的私有协议数据结构的定义,从而获得各个字段的定义、各个字段的正确取值范围和各个字段的长度,这样就通过协议字段的变换来生成包含正确和错误共字段存的协议数据,从而完成测试用例的生成。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明公开的范围内,能够轻易想到的变化或替换,都应涵盖在本发明权利要求的保护范围内。

Claims (3)

1.基于工控协议漏洞挖掘用户自定义方法,其特征在于,通过图形化来定义一个完整的协议,从而获得一个完整的协议结构,并相应对此协议生成一组漏洞挖掘的测试数据,通过图形界面的方式完成了协议的定义;通过图形界面定义协议的结构,从而测试用例生成模块获取协议结构,并生成测试用例,完成一体化封装。
2.根据权利要求1所述的基于工控协议漏洞挖掘用户自定义方法,其特征在于,包括以下步骤:
(1)通过点击添加协议生成一个协议名称,并弹出一个输入框和一个按钮,所述文本框用来输入协议名称,所述按钮用来添加协议字段;
(2)在输入框中输入协议名称来添加一个新的协议字段,然后弹出字段名称输入框、正确值取值范围输入框、字段长度输入框,字段名称输入框用于添加一个字段的名称;正确值取值范围输入框用于添加正确值取值范围;字段长度输入框用于添加字段长度;
(3)有多少个字段就通过重复添加新的协议字段来添加此私有协议的不同字段;
(4)如果此私有工控协议包含多个协议的话则再次点击添加新的协议再添加一个新的协议头,并放在之前添加的协议头的后面;
(5)最后点击保存,从而下发私有协议的定义,漏洞挖掘测试数据生成模块来完成测试数据的生成。
3.根据权利要求1所述的基于工控协议漏洞挖掘用户自定义方法,其特征在于,所述测试用例生成模块通过从图形用户界面获得的私有协议数据结构的定义,从而获得各个字段的定义、各个字段的正确取值范围和各个字段的长度,这样就通过协议字段的变换来生成包含正确和错误共字段存的协议数据,从而完成测试用例的生成。
CN201510492939.9A 2015-08-12 2015-08-12 基于工控协议漏洞挖掘用户自定义方法 Expired - Fee Related CN105391595B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510492939.9A CN105391595B (zh) 2015-08-12 2015-08-12 基于工控协议漏洞挖掘用户自定义方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510492939.9A CN105391595B (zh) 2015-08-12 2015-08-12 基于工控协议漏洞挖掘用户自定义方法

Publications (2)

Publication Number Publication Date
CN105391595A true CN105391595A (zh) 2016-03-09
CN105391595B CN105391595B (zh) 2019-04-19

Family

ID=55423447

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510492939.9A Expired - Fee Related CN105391595B (zh) 2015-08-12 2015-08-12 基于工控协议漏洞挖掘用户自定义方法

Country Status (1)

Country Link
CN (1) CN105391595B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107241226A (zh) * 2017-06-29 2017-10-10 北京工业大学 基于工控私有协议的模糊测试方法
CN112104634A (zh) * 2020-09-08 2020-12-18 中国电力科学研究院有限公司 数据报文处理方法、系统、设备及可读存储介质
CN112235244A (zh) * 2020-09-10 2021-01-15 北京威努特技术有限公司 异常报文的构造方法以及工控网络设备的检测方法、装置和介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101330473A (zh) * 2007-06-18 2008-12-24 电子科技大学 一种多协议支持的网络垃圾信息过滤方法和装置
US20110072506A1 (en) * 2009-09-24 2011-03-24 Fisher-Rosemount Systems, Inc. Integrated unified threat management for a process control system
CN104268072A (zh) * 2014-09-03 2015-01-07 武汉烽火网络有限责任公司 图形化脚本编辑器及快速开发通信设备测试脚本的方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101330473A (zh) * 2007-06-18 2008-12-24 电子科技大学 一种多协议支持的网络垃圾信息过滤方法和装置
US20110072506A1 (en) * 2009-09-24 2011-03-24 Fisher-Rosemount Systems, Inc. Integrated unified threat management for a process control system
CN104268072A (zh) * 2014-09-03 2015-01-07 武汉烽火网络有限责任公司 图形化脚本编辑器及快速开发通信设备测试脚本的方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
熊琦: "工控网络协议Fuzzing测试技术研究综述", 《小型微型计算机系统》 *

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107241226A (zh) * 2017-06-29 2017-10-10 北京工业大学 基于工控私有协议的模糊测试方法
CN107241226B (zh) * 2017-06-29 2020-10-16 北京工业大学 基于工控私有协议的模糊测试方法
CN112104634A (zh) * 2020-09-08 2020-12-18 中国电力科学研究院有限公司 数据报文处理方法、系统、设备及可读存储介质
CN112235244A (zh) * 2020-09-10 2021-01-15 北京威努特技术有限公司 异常报文的构造方法以及工控网络设备的检测方法、装置和介质
CN112235244B (zh) * 2020-09-10 2023-03-24 北京威努特技术有限公司 异常报文的构造方法以及工控网络设备的检测方法、装置和介质

Also Published As

Publication number Publication date
CN105391595B (zh) 2019-04-19

Similar Documents

Publication Publication Date Title
CN107743072B (zh) 高效可扩展的网络仿真场景生成方法
WO2022110435A1 (zh) 电力业务仿真环境构建方法、系统、设备及存储介质
CN108306804A (zh) 一种Ethercat主站控制器及其通信方法和系统
CN105204991A (zh) 一种物联设备测试方法及装置
CN105391595A (zh) 基于工控协议漏洞挖掘用户自定义方法
CN109145055A (zh) 一种基于Flink的数据同步方法和系统
CN110633959A (zh) 基于图结构的审批任务创建方法、装置、设备及介质
CN108628729A (zh) 一种软件测试方法和软件测试客户端
CN105025254A (zh) 一种多平台监控终端系统开发方法
Prinz et al. A novel I4. 0-enabled engineering method and its evaluation
CN115562629A (zh) 一种rpa流程表示方法、系统、装置及存储介质
CN105589739B (zh) 一种流程控制系统及方法
US20130326050A1 (en) Method of Organic Cloud Discovery and Transformation of Network Assets
Chakraborty et al. Forward and Inverse Kinematics Demonstration using RoboDK and C
CN103457957A (zh) 一种具有自适应功能的网络渗透测试系统及方法
CN112180817B (zh) 一种梯形图转换二叉树的方法、装置、设备及存储介质
Wenger et al. Model-driven engineering of networked industrial automation systems
CN113742424A (zh) 基于rpa的自然资源一体化跨网动态表单数据同步方法
Sebastian-Cardenas et al. Grid-Vids: A smart grid co-simulation platform for virtual device simulation
CN111694637A (zh) 一种在线全自动多智能体控制仿真编译系统
CN104767729A (zh) 通信数据协议构造与分解系统及方法
CN112905165B (zh) 一种人工智能模型训练环境搭建装置及方法
Barlowe et al. Towards an Integrated Framework for Managing Software-Defined Networking Models
CN110866606B (zh) 数据信息、点餐语音指令的处理方法及装置
KR102553366B1 (ko) 지능형 응용 IoT를 위한 스파이킹 신경망 기반 컴포넌트 생성시스템

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C41 Transfer of patent application or patent right or utility model
TA01 Transfer of patent application right

Effective date of registration: 20160505

Address after: 100085, F, building 907, Ka Wah Street, 3rd floor, Beijing, Haidian District

Applicant after: BEIJING WINICSSEC TECHNOLOGIES CO.,LTD.

Address before: 300457, Tianjin economic and Technological Development Zone, No. 19 West Ring Road, TEDA Service Outsourcing Industrial Park, building 8, room 2188, room 2

Applicant before: TIANJIN KEXIN NETWORK SECURITY TECHNOLOGY Co.,Ltd.

GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20190419

Termination date: 20210812

CF01 Termination of patent right due to non-payment of annual fee