CN108769022B - 一种用于渗透测试的工业控制系统安全实验系统 - Google Patents
一种用于渗透测试的工业控制系统安全实验系统 Download PDFInfo
- Publication number
- CN108769022B CN108769022B CN201810535838.9A CN201810535838A CN108769022B CN 108769022 B CN108769022 B CN 108769022B CN 201810535838 A CN201810535838 A CN 201810535838A CN 108769022 B CN108769022 B CN 108769022B
- Authority
- CN
- China
- Prior art keywords
- network
- industrial control
- module
- data
- control system
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000035515 penetration Effects 0.000 title claims abstract description 65
- 238000012360 testing method Methods 0.000 title claims abstract description 41
- 238000002474 experimental method Methods 0.000 title claims abstract description 30
- 238000001514 detection method Methods 0.000 claims abstract description 32
- 238000004088 simulation Methods 0.000 claims abstract description 18
- 230000005856 abnormality Effects 0.000 claims abstract description 8
- 238000004891 communication Methods 0.000 claims description 23
- 238000000034 method Methods 0.000 claims description 17
- 230000002159 abnormal effect Effects 0.000 claims description 13
- 238000002347 injection Methods 0.000 claims description 8
- 239000007924 injection Substances 0.000 claims description 8
- 230000008569 process Effects 0.000 claims description 8
- 238000012544 monitoring process Methods 0.000 claims description 7
- 238000013480 data collection Methods 0.000 claims description 5
- 238000013461 design Methods 0.000 claims description 5
- 238000002955 isolation Methods 0.000 claims description 5
- 230000007246 mechanism Effects 0.000 claims description 4
- 241001397173 Kali <angiosperm> Species 0.000 claims description 3
- UQGKUQLKSCSZGY-UHFFFAOYSA-N Olmesartan medoxomil Chemical compound C=1C=C(C=2C(=CC=CC=2)C2=NNN=N2)C=CC=1CN1C(CCC)=NC(C(C)(C)O)=C1C(=O)OCC=1OC(=O)OC=1C UQGKUQLKSCSZGY-UHFFFAOYSA-N 0.000 claims description 3
- 230000002547 anomalous effect Effects 0.000 claims description 3
- 239000003795 chemical substances by application Substances 0.000 claims description 3
- 238000010801 machine learning Methods 0.000 claims description 3
- 238000003860 storage Methods 0.000 claims description 3
- 231100000279 safety data Toxicity 0.000 claims description 2
- 230000008092 positive effect Effects 0.000 abstract 1
- 238000004519 manufacturing process Methods 0.000 description 7
- 230000006870 function Effects 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 4
- 238000011160 research Methods 0.000 description 4
- 230000009286 beneficial effect Effects 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 230000008595 infiltration Effects 0.000 description 2
- 238000001764 infiltration Methods 0.000 description 2
- 230000009545 invasion Effects 0.000 description 2
- 206010063385 Intellectualisation Diseases 0.000 description 1
- 229910052770 Uranium Inorganic materials 0.000 description 1
- 241000700605 Viruses Species 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000002457 bidirectional effect Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000002860 competitive effect Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000010924 continuous production Methods 0.000 description 1
- 238000005336 cracking Methods 0.000 description 1
- 238000005520 cutting process Methods 0.000 description 1
- 238000007405 data analysis Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 230000007123 defense Effects 0.000 description 1
- 230000001066 destructive effect Effects 0.000 description 1
- 238000003745 diagnosis Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 238000007499 fusion processing Methods 0.000 description 1
- ZXQYGBMAQZUVMI-GCMPRSNUSA-N gamma-cyhalothrin Chemical compound CC1(C)[C@@H](\C=C(/Cl)C(F)(F)F)[C@H]1C(=O)O[C@H](C#N)C1=CC=CC(OC=2C=CC=CC=2)=C1 ZXQYGBMAQZUVMI-GCMPRSNUSA-N 0.000 description 1
- 238000009776 industrial production Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- JFALSRSLKYAFGM-UHFFFAOYSA-N uranium(0) Chemical compound [U] JFALSRSLKYAFGM-UHFFFAOYSA-N 0.000 description 1
- XLYOFNOQVPJJNP-UHFFFAOYSA-N water Substances O XLYOFNOQVPJJNP-UHFFFAOYSA-N 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/14—Network analysis or design
- H04L41/145—Network analysis or design involving simulating, designing, planning or modelling of a network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明公开了一种用于渗透测试的工业控制系统安全实验系统,该系统包括虚拟工控网络、控制设备、控制对象、攻击者模块、数据采集模块和异常检测模块;虚拟工控网络为三层网络结构,从外至内依次为企业网、非军事区、控制内网;企业网和非军事区之间以及非军事区和控制内网之间,均通过网关连接;控制设备通过以太网协议连入控制内网;控制对象包括物理模型和仿真模型,与控制设备进行通信;攻击者模块连入公网,模拟攻击者,进行对工业控制系统的渗透测试;数据采集模块采集网关的网络流数据;异常检测模块用于实现基于网络流数据的工业控制系统异常检测。本发明系统可以深入挖掘工控系统的安全隐患,对保护工控系统安全性能有着积极的作用。
Description
技术领域
本发明属于工业控制系统安全领域,涉及一种用于渗透测试的工业控制系统安全实验系统。
背景技术
工业控制系统是指用于操作、控制、辅助自动化工业过程的设备、系统、网络以及控制器的集合。它包括数据监控与采集系统、分布式控制系统、可编程逻辑控制器、人机交互接口、智能终端等系统。工业控制系统是关系国民经济发展和国家安全的重大关键基础设施,其安全稳定高效运行至关重要。然而,随着智能化程度与系统开放性的增加,近年来震网、Black Energy等重大安全事件表明,工业控制系统面临的跨越信息与物理空间安全威胁日益严峻。
随着计算机和网络技术的进步,以及信息化与工业化深度融合进程的推广,工业控制系统越来越多地与网络信息技术结合起来,大幅提高工业生产的自动化、智能化。然而,网络信息技术的引入也带来了诸多安全问题。不同于传统意义的网络攻击/入侵,对网络化工业控制系统的攻击/入侵,会对真实的物理系统造成影响,破坏正常的生产过程。2010年7月,Stuxnet病毒感染病并攻击了伊朗部分电网中的监控和数据采集系统。据相关报道,伊朗铀浓缩设施的约1000台离心机因此遭到损坏。又如,拒绝服务攻击(Denial-of-Service Attack,简称DoS攻击)是一种典型的干扰无线信道的攻击手段,该类型攻击利用发射射频噪声阻塞信道。恶意分子即使在不清楚系统安全配置的情况下,依然可以达到破坏通信,切断工控系统获取采集数据的攻击目的。
近年来,各国政府及组织高度重视工业控制系统的安全问题,纷纷开展相关领域探索。2006年2月,美国科学院发布《美国竞争力计划》,明确将工控系统安全列为重要的研究项目。截至2016年,美国国家科学基金会投入了超过3亿美元来支持工业控制系统基础性研究。德国作为传统的制造强国,也一直关注工控系统安全的发展。2009年德国《国家嵌入式系统技术路线图》提出了发展本地嵌入式系统网络的建议,明确提出工业控制系统将是德国继续领先未来制造业的技术基础。欧盟,日韩等也在工业控制系统安全方面的应用投入了极大的科研力量。2016年10月,工业和信息化部印发《工业控制系统信息安全防护指南》(以下简称《指南》),指导工业企业高校开展工控安全防护工作,《指南》指出多种工业控制系统安全的防护措施。
发明内容
本发明的目的在于针对目前工业控制系统安全的欠缺和不足,提供一种用于渗透测试的工业控制系统安全实验系统。
本发明的目的是通过以下技术方案来实现的:一种用于渗透测试的工业控制系统安全实验系统,该系统包括虚拟工控网络、控制设备、控制对象、攻击者模块、数据采集模块和异常检测模块;
所述虚拟工控网络为三层网络结构,从外至内依次为企业网、非军事区、控制内网;所述企业网包括网站服务器,并连入公网;所述非军事区包括历史数据服务器;所述控制内网包括工程师站和操作员站;所述企业网和非军事区之间,以及非军事区和控制内网之间,均通过网关连接,并设置防火墙;
所述控制设备包括PLC控制器和RTU控制器,通过以太网协议连入控制内网;
所述控制对象包括物理模型和仿真模型,与控制设备进行通信;
所述攻击者模块连入公网,模拟攻击者,进行对工业控制系统的渗透测试;攻击者模块包括信息收集模块、漏洞扫描与利用模块和控制设备渗透模块;
所述信息收集模块用于寻找和确定渗透目标、子网嗅探和确定渗透工具;
所述漏洞扫描与利用模块用于利用信息收集模块确定的渗透工具,对工业控制系统上层网络进行漏洞扫描与利用;
所述控制设备渗透模块用于侦查、嗅探控制设备类型和种类;寻找控制设备漏洞并利用漏洞对控制设备进行渗透;
所述数据采集模块采集网关的网络流数据,并发送给异常检测模块;
所述异常检测模块用于实现基于网络流数据的工业控制系统异常检测。
进一步地,所述虚拟工控网络通过在一台机器上建立多台虚拟机并进行网络配置形成,该虚拟工控网络模拟了工业现场的常见网络结构;所述虚拟工控网络在VMwareWorkstation中的虚拟网络编辑器中手动对VMnet进行IP设置,建立模拟工控三层网络结构。
进一步地,运行该系统,并在该系统上实施各种业务仿真,首先要保证工业控制系统设备层的以太网正常通信;所述业务仿真包括模拟真实工控系统的网络流走向、设备的轮询机制和控制中心的实时监控、历史数据服务器对数据的存储和查询。
进一步地,运行该系统,并在该系统上进行安全数据采集,具体为:首先在工业控制系统正常运行环境下,通过数据采集模块收集各网关的网络流数据;在攻击者模块的渗透测试过程中记录发动的攻击类型和攻击次数以及攻击时间,同时采集此时各网关的网络流数据。
进一步地,所述攻击者模块利用Kali Linux及开源渗透工具包,同时对工程师站和操作员站进行环境配置,内网机器选择host-only模式以确保与外界隔离。
进一步地,所述PLC控制器采集工业控制系统现场层数据、传感器数据,并写入历史数据服务器,所述历史数据服务器采用WinCC自带的历史服务器,或者MySQL数据库。
进一步地,所述信息收集模块中寻找和确定渗透目标具体为:利用搜索引擎如SHODAN,根据端口、ip、协议、国家搜索与互联网关联的所有设备;通过信息收集,利用钓鱼或者SQL注入进入工业控制系统企业网;所述子网嗅探具体为:嗅探出子网的基础信息、系统信息、应用信息、版本信息和服务信息;利用子网嗅探可以通过端口、协议快速定位工业控制系统;然后是服务扫描与查点工作,通过对网络上特定的服务进行扫描,得到端口上开放服务的信息,确定开放端口之后对相应端口进行深入挖掘;服务扫描包括telnet服务扫描、SSH服务扫描、SQL数据库服务查点和开放代理的探测与利用。
进一步地,所述漏洞扫描与利用模块中,利用OpenVas工具通过开放服务的漏洞利用,取得非军事区所有服务器的控制权。
进一步地,系统实现的是以破坏数据完整性为目的的网络攻击,将工控攻击方法分类为:中间人MiTM攻击,攻击者针对控制设备西门子控制器S7-300设计中间人攻击;针对西门子S7-300进行重放攻击实验;错误数据注入攻击。
一种利用工业控制系统安全实验系统进行渗透测试、数据采集与异常检测的方法,该方法包括以下步骤:
(1)无攻击情况下运行该系统,通过数据采集模块采集正常通信网络数据;
(2)运行攻击者模块,对工业控制系统安全实验系统进行渗透测试,分析工业控制系统脆弱性,挖掘工业控制系统上层网络和控制设备的漏洞;渗透测试包括信息收集、漏洞扫描与利用和控制设备渗透;运行攻击者模块的同时运行数据采集模块,采集有攻击情况下异常通信网络数据;
(3)在数据采集模块采集正常通信网络数据和异常通信网络数据的基础上,运行异常检测模块;异常检测包括网络数据包解析、利用基于机器学习模型的网络数据包分类和异常网络数据包报警。
本发明的有益效果是:本发明针对工业控制系统可能存在的安全问题,提出了一种用于渗透测试的工业控制系统安全实验系统,并基于此系统模拟企业外网到控制内网的渗透测试,攻击数据的采集和基于网络流数据的工业控制系统异常检测,以研究并分析工业网络的脆弱性,并提出有效的攻击防御方法。其优势为:系统模块化、控制设备和控制对象可扩展性强;物理对象和仿真对象兼具,实现接口复用,保证安全研究的便捷性和可演示性;渗透测试效果的多模态性,直观展示工控系统的各层次脆弱性;安全数据的分时段分布式采集,为基于网络流的工业控制系统异常检测提供可用数据源。工业控制系统安全实验系统的搭建和攻击效果的实现,可以直观的反映一些工控环境中存在的漏洞。本发明可更加深入了解攻击者的入侵方式,挖掘工控安全的安全隐患,对保证关键基础设施安全起到积极作用。
附图说明
图1是本发明用于渗透测试的工业控制系统安全实验系统的结构图。
具体实施方式
下面结合附图和具体实施例对本发明作进一步详细说明。
如图1所示,本发明提供的一种用于渗透测试的工业控制系统安全实验系统,该系统包括虚拟工控网络、控制设备、控制对象、攻击者模块、数据采集模块和异常检测模块;
所述虚拟工控网络为三层网络结构,从外至内依次为企业网、非军事区(DMZ区)、控制内网;所述企业网包括网站服务器,并连入公网;所述非军事区包括历史数据服务器;所述控制内网包括工程师站和操作员站;所述企业网和非军事区之间,以及非军事区和控制内网之间,均通过网关连接,并设置防火墙;
所述控制设备包括PLC(Programmable Logic Controller)控制器和RTU控制器,通过以太网协议连入控制内网;
所述控制对象包括物理模型(如水箱对象,电梯对象等)和仿真模型(如Matlab仿真,软件仿真等),与控制设备进行通信;
所述攻击者模块连入公网,模拟攻击者,进行对工业控制系统的渗透测试;攻击者模块包括信息收集模块、漏洞扫描与利用模块和控制设备渗透模块;
所述信息收集模块用于寻找和确定渗透目标、子网嗅探和确定渗透工具;所述渗透工具选自:web应用程序漏洞扫描工具(Appscan,Nessus)、端口扫描工具(Nmap)、口令破解工具、SQL注入工具、提取木马工具等;
所述漏洞扫描与利用模块用于利用信息收集模块确定的渗透工具,对工业控制系统上层网络进行漏洞扫描与利用,所述漏洞包括SQL注入漏洞、WebDEV漏洞、跨站漏洞、遍历漏洞等;渗透测试是出于保护工业控制系统的目的,更全面地找出服务器的安全隐患,与入侵(不择手段地甚至是具有破坏性的)拿到系统权限有着本质的区别,通过对工控的网络渗透可以发现典型工控网络架构中的信息安全薄弱点,提前进行威胁预警;同时,工控PC机很多是Windows中很久未升级的老旧系统,系统长期运行后存在大量的安全漏洞,这为工业控制系统网络渗透测试提供了丰富的攻击素材;通过漏洞扫描与利用模块能有效挖掘这些潜在漏洞;
所述控制设备渗透模块用于侦查、嗅探控制设备类型和种类;寻找控制设备漏洞并利用漏洞对控制设备进行渗透;大部分基于TCP/IP的工业协议都缺乏加密或者认证机制,并且有部分控制设备存在远程控制的权限漏洞,很容易被修改或者控制,最终取得关键控制设备操作权限或甚至远程即可破坏控制设备;利用控制设备渗透模块对控制设备进行渗透和健壮性测试有助于挖掘未知漏洞,验证已知漏洞评估结果,评判系统环境是否合理,提升系统的安全性、可用性、完整性;
所述数据采集模块采集网关的网络流数据,并发送给异常检测模块,提供工业控制系统异常检测的数据来源;
所述异常检测模块用于实现基于网络流数据的工业控制系统异常检测。
进一步地,所述虚拟工控网络通过在一台机器上建立多台虚拟机并进行网络配置形成,该虚拟工控网络模拟了工业现场的常见网络结构;所述虚拟工控网络在VMwareWorkstation中的虚拟网络编辑器中手动对VMnet进行IP设置,建立模拟工控三层网络结构。
进一步地,运行该系统,并在该系统上实施各种业务仿真,首先要保证工业控制系统设备层的以太网正常通信;所述业务仿真包括模拟真实工控系统的网络流走向、设备的轮询机制和控制中心的实时监控、历史数据服务器对数据的存储和查询。
进一步地,运行该系统,并在该系统上进行安全数据采集,具体为:首先在工业控制系统正常运行环境下,通过数据采集模块收集各网关的网络流数据;在攻击者模块的渗透测试过程中记录发动的攻击类型和攻击次数以及攻击时间,同时采集此时各网关的网络流数据。由于真实工控环境的复杂性,目前此类数据难以获得,通过模拟工控环境并进行渗透测试可以得到一定量的工控网络流正常和异常数据,为后续数据包解析、异常检测算法的设计提供高质量的数据源。
进一步地,所述攻击者模块利用Kali Linux及开源渗透工具包,同时对工程师站和操作员站进行环境配置,内网机器选择host-only模式以确保与外界隔离。
进一步地,所述PLC控制器采集工业控制系统现场层数据、传感器数据,并写入历史数据服务器,所述历史数据服务器采用WinCC自带的历史服务器,或者MySQL等数据库。
进一步地,所述信息收集模块中寻找和确定渗透目标具体为:利用搜索引擎如SHODAN,根据端口、ip、协议、国家搜索与互联网关联的所有设备;通过信息收集,利用钓鱼或者SQL注入进入工业控制系统企业网;所述子网嗅探具体为:嗅探出子网的基础信息、系统信息、应用信息、版本信息和服务信息;利用子网嗅探可以通过端口、协议快速定位工业控制系统,如通过ping命令判断主机是否活跃,通过arp_sweep命令探查DMZ区的活跃主机,这是在同一组网中的,在远程网络中可用nmap指令进行活跃主机探测、操作系统辨识;然后是服务扫描与查点工作,通过对网络上特定的服务进行扫描,得到端口上开放服务的信息,确定开放端口之后对相应端口进行深入挖掘;服务扫描包括telnet(缺乏安全性的网络服务)服务扫描、SSH服务扫描、SQL数据库服务查点(对端口进行服务的深度扫描)和开放代理的探测与利用。
进一步地,所述漏洞扫描与利用模块中,利用OpenVas工具通过开放服务的漏洞利用,取得DMZ区所有服务器的控制权。攻击者通过漏洞利用进入控制内网并获得工作站或者与工作站同一子网的机器控制权,会对系统产生巨大威胁,如进入HMI,就可以直接控制HMI管理的进程,并窃取信息;进入控制网历史数据服务器,就可以窃取或操纵控制中心之间的传输数据;最关键的是与底层控制设备有了通信通道,能直接攻击生产过程。
进一步地,系统实现的是以破坏数据完整性为目的的网络攻击,将工控攻击方法分类为:中间人(MiTM)攻击,攻击者针对控制设备西门子控制器S7-300设计中间人攻击;针对西门子S7-300进行重放攻击实验;错误数据注入攻击等。
利用该工业控制系统安全实验系统进行渗透测试、数据采集与异常检测的方法,该方法包括以下步骤:
(1)无攻击情况下运行该系统,通过数据采集模块采集正常通信网络数据;
(2)运行攻击者模块,对工业控制系统安全实验系统进行渗透测试,分析工业控制系统脆弱性,挖掘工业控制系统上层网络和控制设备的漏洞;渗透测试包括信息收集、漏洞扫描与利用和控制设备渗透;运行攻击者模块的同时运行数据采集模块,采集有攻击情况下异常通信网络数据;
(3)在数据采集模块采集正常通信网络数据和异常通信网络数据的基础上,运行异常检测模块;异常检测包括网络数据包解析、利用基于机器学习模型的网络数据包分类和异常网络数据包报警。
实施例
该实施例给出了一种具体的工业控制系统安全实验系统的实现方式。
模拟虚拟工控网络部分:在VMware Workstation中的虚拟网络编辑器中手动对VMnet进行IP设置,并通过加入网关路由器,设置防火墙,建立多个局域网,建立模拟工控三层网络。所述虚拟网络具体包括企业外网和DMZ区。DMZ区支持SCADA系统的监控功能,如控制硬件组态、数据采集、实时监控底层控制系统的生产运行等。DMZ区部署了历史数据服务器,存储有控制设备上传的数据,提供数据分析功能;同时该层起到了连接内外网的作用,以及限制内外网双向访问流量的功能,实现了安全区域的划分与隔离。
控制设备部分:现场控制层划有不同的控制子站。每一个子站都是一个安全功能区域,它们之间通信隔离,由统一的信息安全系统对各区域进行监管。现场控制层可以接入不同结构类型的控制子站,为研究不同类型控制系统的信息安全提供实验环境。系统目前含有可编程逻辑控制器(PLC)(包括西门子S7-1500、S7-300、S7-200、罗克韦尔1756)以及RTU。
控制对象部分:控制对象即生产过程,系统控制的过程有连续生产过程如精馏塔,离散过程有仿真电梯系统,在真实控制对象之外还有虚拟对象如经典过程故障诊断模型田纳西模型,通过Matlab仿真与OPC通信接入测试系统。对不同控制对象有不同的控制方案,如电梯对象,系统采用主从控制,网络拓扑为星型结构,即从站连接多个级联的仿真电梯系统,收集数据并上报给主站,主站处理数据并下发控制指令,主从站之间,不同PLC之间,主站-上位机之间均有交换机连接,设置有镜像网口方便收集数据,并均为Siemens的基于工业以太网的Profinet协议。
攻击者模块部分:攻击者针对控制设备西门子控制器S7-300设计中间人攻击,利用Siemens SIMATIC WinCC安全漏洞,CVE ID:CVE-2015-2822。同时攻击者针对西门子S7-300进行重放攻击实验。Step7是西门子S7-300的编程软件,通信协议是S7协议。作为攻击者首先用Step7编程软件编写与西门子S7-300建立通信的程序,用wireshark抓包或取S7数据包。通过离线协议格式分析,得出没有认证字段,然后通过下载程序获得其通信流程,通过构造I区、Q区下置数据包,发送数据包给西门子S7-300。利用明文通信特点,采取重放攻击可以绕过权限,与PLC三次握手,逐步建立TCP、COTP、S7连接,发送数据包给西门子S7-400,可以通过修改数据包字段达到修改PLC寄存器(比如I区、Q区)的值,也可以通过重复CPU起/停命令对控制设备生产状态进行恶意操纵。
数据采集模块部分:利用系统各网关路由器(如TP-LINK)采集镜像网络数据。
异常检测模块部分:对采集的网络数据基于有监督学习进行分类,对网络流数据包进行正常异常的判断和识别。模块主要对网络流数据包进行解析,并提取应用层特征,基于所得特征和类别对其进行分类,完成异常检测。
上述实施例用来解释说明本发明,而不是对本发明进行限制。在本发明的精神和权利要求的保护范围内,对本发明作出的任何修改和改变,都落入本发明的保护范围。
Claims (10)
1.一种用于渗透测试的工业控制系统安全实验系统,其特征在于,该系统包括虚拟工控网络、控制设备、控制对象、攻击者模块、数据采集模块和异常检测模块;
所述虚拟工控网络为三层网络结构,从外至内依次为企业网、非军事区、控制内网;所述企业网包括网站服务器,并连入公网;所述非军事区包括历史数据服务器;所述控制内网包括工程师站和操作员站;所述企业网和非军事区之间,以及非军事区和控制内网之间,均通过网关连接,并设置防火墙;
所述控制设备包括PLC控制器和RTU控制器,通过以太网协议连入控制内网;
所述控制对象包括物理模型和仿真模型,与控制设备进行通信;
所述攻击者模块连入公网,模拟攻击者,进行对工业控制系统的渗透测试;攻击者模块包括信息收集模块、漏洞扫描与利用模块和控制设备渗透模块;
所述信息收集模块用于寻找和确定渗透目标、子网嗅探和确定渗透工具;
所述漏洞扫描与利用模块用于利用信息收集模块确定的渗透工具,对工业控制系统上层网络进行漏洞扫描与利用;
所述控制设备渗透模块用于侦查、嗅探控制设备类型和种类;寻找控制设备漏洞并利用漏洞对控制设备进行渗透;
所述数据采集模块采集网关的网络流数据,并发送给异常检测模块;
所述异常检测模块用于实现基于网络流数据的工业控制系统异常检测。
2.根据权利要求1所述的一种用于渗透测试的工业控制系统安全实验系统,其特征在于,所述虚拟工控网络通过在一台机器上建立多台虚拟机并进行网络配置形成,该虚拟工控网络模拟了工业现场的常见网络结构;所述虚拟工控网络在VMware Workstation中的虚拟网络编辑器中手动对VMnet进行IP设置,建立模拟工控三层网络结构。
3.根据权利要求1所述的一种用于渗透测试的工业控制系统安全实验系统,其特征在于,运行该系统,并在该系统上实施各种业务仿真,首先要保证工业控制系统设备层的以太网正常通信;所述业务仿真包括模拟真实工控系统的网络流走向、设备的轮询机制和控制中心的实时监控、历史数据服务器对数据的存储和查询。
4.根据权利要求1所述的一种用于渗透测试的工业控制系统安全实验系统,其特征在于,运行该系统,并在该系统上进行安全数据采集,具体为:首先在工业控制系统正常运行环境下,通过数据采集模块收集各网关的网络流数据;在攻击者模块的渗透测试过程中记录发动的攻击类型和攻击次数以及攻击时间,同时采集此时各网关的网络流数据。
5.根据权利要求1所述的一种用于渗透测试的工业控制系统安全实验系统,其特征在于,所述攻击者模块利用Kali Linux及开源渗透工具包,同时对工程师站和操作员站进行环境配置,内网机器选择host-only模式以确保与外界隔离。
6.根据权利要求1所述的一种用于渗透测试的工业控制系统安全实验系统,其特征在于,所述PLC控制器采集工业控制系统现场层数据、传感器数据,并写入历史数据服务器,所述历史数据服务器采用WinCC自带的历史服务器,或者MySQL数据库。
7.根据权利要求1所述的一种用于渗透测试的工业控制系统安全实验系统,其特征在于,所述信息收集模块中寻找和确定渗透目标具体为:利用搜索引擎如SHODAN,根据端口、ip、协议、国家搜索与互联网关联的所有设备;通过信息收集,利用钓鱼或者SQL注入进入工业控制系统企业网;所述子网嗅探具体为:嗅探出子网的基础信息、系统信息、应用信息、版本信息和服务信息;利用子网嗅探可以通过端口、协议快速定位工业控制系统;然后是服务扫描与查点工作,通过对网络上特定的服务进行扫描,得到端口上开放服务的信息,确定开放端口之后对相应端口进行深入挖掘;服务扫描包括telnet服务扫描、SSH服务扫描、SQL数据库服务查点和开放代理的探测与利用。
8.根据权利要求1所述的一种用于渗透测试的工业控制系统安全实验系统,其特征在于,所述漏洞扫描与利用模块中,利用OpenVas工具通过开放服务的漏洞利用,取得非军事区所有服务器的控制权。
9.根据权利要求1所述的一种用于渗透测试的工业控制系统安全实验系统,其特征在于,系统实现的是以破坏数据完整性为目的的网络攻击,将工控攻击方法分类为:中间人MiTM攻击,攻击者针对控制设备西门子控制器S7-300设计中间人攻击;针对西门子S7-300进行重放攻击实验;错误数据注入攻击。
10.一种利用权利要求1-9任一项所述工业控制系统安全实验系统进行渗透测试、数据采集与异常检测的方法,其特征在于,该方法包括以下步骤:
(1)无攻击情况下运行该系统,通过数据采集模块采集正常通信网络数据;
(2)运行攻击者模块,对工业控制系统安全实验系统进行渗透测试,分析工业控制系统脆弱性,挖掘工业控制系统上层网络和控制设备的漏洞;渗透测试包括信息收集、漏洞扫描与利用和控制设备渗透;运行攻击者模块的同时运行数据采集模块,采集有攻击情况下异常通信网络数据;
(3)在数据采集模块采集正常通信网络数据和异常通信网络数据的基础上,运行异常检测模块;异常检测包括网络数据包解析、利用基于机器学习模型的网络数据包分类和异常网络数据包报警。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810535838.9A CN108769022B (zh) | 2018-05-29 | 2018-05-29 | 一种用于渗透测试的工业控制系统安全实验系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810535838.9A CN108769022B (zh) | 2018-05-29 | 2018-05-29 | 一种用于渗透测试的工业控制系统安全实验系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108769022A CN108769022A (zh) | 2018-11-06 |
CN108769022B true CN108769022B (zh) | 2020-05-19 |
Family
ID=64003917
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810535838.9A Active CN108769022B (zh) | 2018-05-29 | 2018-05-29 | 一种用于渗透测试的工业控制系统安全实验系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108769022B (zh) |
Families Citing this family (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109818985B (zh) * | 2019-04-11 | 2021-06-22 | 江苏亨通工控安全研究院有限公司 | 一种工控系统漏洞趋势分析与预警方法及系统 |
EP3767914A1 (en) * | 2019-07-17 | 2021-01-20 | AO Kaspersky Lab | System and method of detecting anomalies in a technological system |
CN110505116A (zh) * | 2019-07-30 | 2019-11-26 | 国网陕西省电力公司 | 用电信息采集系统及渗透测试方法、装置、可读存储介质 |
CN110768948A (zh) * | 2019-08-14 | 2020-02-07 | 奇安信科技集团股份有限公司 | 漏洞检测的方法及装置、存储介质、电子装置 |
CN110708227A (zh) * | 2019-09-29 | 2020-01-17 | 河海大学 | 一种现场总线中自动化重放攻击测试方法 |
CN110837644B (zh) * | 2019-10-15 | 2021-07-30 | 深圳开源互联网安全技术有限公司 | 一种系统渗透测试方法、装置及终端设备 |
CN111193738A (zh) * | 2019-12-30 | 2020-05-22 | 南京联成科技发展股份有限公司 | 一种工业控制系统的入侵检测方法 |
CN111343144B (zh) * | 2020-01-23 | 2022-09-02 | 奇安信科技集团股份有限公司 | 基于Linux的OPC网闸系统及数据处理方法 |
CN111327636B (zh) * | 2020-03-10 | 2021-05-07 | 西北工业大学 | 一种涉及网络安全的s7-300plc私有协议逆向方法 |
CN113453182A (zh) * | 2020-03-27 | 2021-09-28 | 中国石油化工股份有限公司 | 基于NBIoT技术的油气物联数采系统 |
CN111427305B (zh) * | 2020-03-29 | 2021-09-24 | 博智安全科技股份有限公司 | 针对西门子plc漏洞挖掘的方法 |
CN112231062A (zh) * | 2020-10-23 | 2021-01-15 | 中国航天系统工程有限公司 | 一种用于可编程工业控制器的安全测试系统及方法 |
CN113189891B (zh) * | 2020-11-08 | 2023-01-13 | 北京工业大学 | 基于双向安全隔离的城市固废焚烧过程半物理仿真平台 |
CN112615836A (zh) * | 2020-12-11 | 2021-04-06 | 杭州安恒信息技术股份有限公司 | 一种工控网络安全防护仿真系统 |
CN112817855B (zh) * | 2021-02-03 | 2024-03-08 | 鹏城实验室 | 系统的众测方法、设备及计算机存储介质 |
CN113206822A (zh) * | 2021-03-19 | 2021-08-03 | 北京双湃智安科技有限公司 | 一种应用于工业控制系统的网络攻击模拟系统 |
CN113341870B (zh) * | 2021-06-24 | 2022-08-16 | 上海交通大学宁波人工智能研究院 | 一种控制代码异常识别的系统和方法 |
CN113343484A (zh) * | 2021-06-28 | 2021-09-03 | 国家工业信息安全发展研究中心 | 一种化工生产过程仿真系统及方法 |
CN113595799B (zh) * | 2021-08-03 | 2024-06-04 | 北京恒安嘉新安全技术有限公司 | 移动网络靶场系统以及网络流量攻击模拟方法 |
CN114019946B (zh) * | 2021-11-11 | 2023-08-29 | 辽宁石油化工大学 | 工控终端的监控数据处理方法及装置 |
CN114397861B (zh) * | 2021-12-02 | 2024-01-02 | 南京工业大学 | 基于工业操作系统的反应精馏智能工厂模拟测试系统 |
CN115604147A (zh) * | 2022-12-01 | 2023-01-13 | 北京安帝科技有限公司(Cn) | 基于工控网络的主机测试方法、装置、设备与计算机介质 |
CN116318783B (zh) * | 2022-12-05 | 2023-08-22 | 浙江大学 | 基于安全指标的网络工控设备安全监测方法及装置 |
CN115801464B (zh) * | 2023-02-06 | 2023-06-06 | 北京长亭未来科技有限公司 | 一种基于tcp协议攻击的模拟仿真方法、系统、设备及存储介质 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103473381A (zh) * | 2013-10-13 | 2013-12-25 | 陈志德 | 数据库安全评估方法 |
CN104468267A (zh) * | 2014-11-24 | 2015-03-25 | 国家电网公司 | 一种配电自动化系统信息安全渗透测试方法 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI439097B (zh) * | 2011-08-26 | 2014-05-21 | Univ Nat Taiwan Science Tech | 跨站腳本攻擊產生方法 |
CN104009881B (zh) * | 2013-02-27 | 2017-12-19 | 广东电网公司信息中心 | 一种系统渗透测试的方法以及装置 |
CN104809404B (zh) * | 2015-04-17 | 2018-03-20 | 广东电网有限责任公司信息中心 | 一种信息安全攻防平台的数据层系统 |
-
2018
- 2018-05-29 CN CN201810535838.9A patent/CN108769022B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103473381A (zh) * | 2013-10-13 | 2013-12-25 | 陈志德 | 数据库安全评估方法 |
CN104468267A (zh) * | 2014-11-24 | 2015-03-25 | 国家电网公司 | 一种配电自动化系统信息安全渗透测试方法 |
Also Published As
Publication number | Publication date |
---|---|
CN108769022A (zh) | 2018-11-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108769022B (zh) | 一种用于渗透测试的工业控制系统安全实验系统 | |
Conti et al. | A survey on industrial control system testbeds and datasets for security research | |
Lin et al. | Cyber attack and defense on industry control systems | |
Fovino et al. | Modbus/DNP3 state-based intrusion detection system | |
Sayegh et al. | Internal security attacks on SCADA systems | |
CN106959685B (zh) | 一种基于rt-lab技术的汽轮机deh控制系统漏洞测试的系统和方法 | |
CN112306019A (zh) | 一种基于协议深度分析的工控安全审计系统及其应用 | |
Babay et al. | Deploying intrusion-tolerant SCADA for the power grid | |
CN112799358B (zh) | 一种工业控制安全防御系统 | |
Simoes et al. | On the use of honeypots for detecting cyber attacks on industrial control networks | |
Ghaleb et al. | Scada-sst: a scada security testbed | |
Paul et al. | Towards the protection of industrial control systems–conclusions of a vulnerability analysis of profinet IO | |
Qassim et al. | Simulating command injection attacks on IEC 60870-5-104 protocol in SCADA system | |
AbuEmera et al. | Security framework for identifying threats in smart manufacturing systems using STRIDE approach | |
CN116781412A (zh) | 一种基于异常行为的自动防御方法 | |
Rowe et al. | Creating effective industrial-control-system honeypots | |
Redwood et al. | A symbolic honeynet framework for scada system threat intelligence | |
Tao et al. | Experience and lessons in building an ics security testbed | |
Choi et al. | An analytics framework for heuristic inference attacks against industrial control systems | |
Katulić et al. | Enhancing Modbus/TCP-based industrial automation and control systems cybersecurity using a misuse-based intrusion detection system | |
Slunjski et al. | Off-the-shelf solutions as potential cyber threats to industrial environments and simple-to-implement protection methodology | |
CN104615096A (zh) | 一种保障工业控制系统信息安全的方法及系统 | |
Li et al. | Network security in the industrial control system: A survey | |
Bernieri et al. | A testbed for integrated fault diagnosis and cyber security investigation | |
Siddavatam et al. | Testing and validation of Modbus/TCP protocol for secure SCADA communication in CPS using formal methods |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |