CN104468267B - 一种配电自动化***信息安全渗透测试方法 - Google Patents

一种配电自动化***信息安全渗透测试方法 Download PDF

Info

Publication number
CN104468267B
CN104468267B CN201410680264.6A CN201410680264A CN104468267B CN 104468267 B CN104468267 B CN 104468267B CN 201410680264 A CN201410680264 A CN 201410680264A CN 104468267 B CN104468267 B CN 104468267B
Authority
CN
China
Prior art keywords
penetration testing
network
information
test
testing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201410680264.6A
Other languages
English (en)
Other versions
CN104468267A (zh
Inventor
陈亮
林永峰
张国强
殷博
王剑锋
项添春
李国栋
李洁
崔洁
石伟
唐萍
谢浩
李志斌
黄刚
李晓辉
龚成虎
赵晶
王侃
梁蕊宏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
State Grid Corp of China SGCC
State Grid Tianjin Electric Power Co Ltd
Original Assignee
State Grid Corp of China SGCC
State Grid Tianjin Electric Power Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by State Grid Corp of China SGCC, State Grid Tianjin Electric Power Co Ltd filed Critical State Grid Corp of China SGCC
Priority to CN201410680264.6A priority Critical patent/CN104468267B/zh
Publication of CN104468267A publication Critical patent/CN104468267A/zh
Application granted granted Critical
Publication of CN104468267B publication Critical patent/CN104468267B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种配电自动化***信息安全渗透测试方法,对主站***、配网终端、通信通道进行渗透测试,充分利用信息***脆弱性渗透测试技术,通过模拟黑客的攻击方法,来评估配电自动化***安全性,包括对主站***、通信线路、配电终端的任何弱点、技术缺陷或漏洞的主动分析,该方法可用于配电自动化***入网前的安全风险分析工作,对存在安全隐患厂商完成问题整改及复测工作提供指导,该方法针对性强、测试范围广,相比传统渗透测试方式可极大缩短测试时间,减少设备上线后因安全问题故障进行下线维修事件的发生,不仅满足了配电自动化***信息安全风险渗透测试,同时可辐射行业内和行业外工控***。

Description

一种配电自动化***信息安全渗透测试方法
技术领域
本发明属于工业控制***信息安全风险分析技术领域,尤其涉及一种配电自动化***信息安全渗透测试方法。
背景技术
在信息化的推动下,工业控制***和传统信息安全看似两个不相干的行业产生了交集,尤其是“震网”事件以来,工业控制***信息安全引起各国的高度重视。工业控制***关系到各种重要基础设施,关系到国计民生,其重要性不言而喻。长期以来,工业控制***被认为是一个相对专业、封闭式的信息孤岛,保持着相对安全的状态。但随着近年来工业控制***的快速网络化、互联化,各种工业基础设施,包括电力行业,纷纷遭到病毒乃至黑客的入侵,人们开始重新审视工业控制***的安全。
然而,由于工业控制***设计之初只关注可靠性和实时性,信息安全被长期忽略,且传统信息***上流行的入侵检测、防火墙和漏洞修复等信息安全技术手段由于兼容性问题,很难不做更改地在工控网络内部署,导致***存在的漏洞和隐患难以得到有效防护。工控***长期存在的风险隐患已经成为影响国家基础设施稳定运行的重要因素。
配电自动化***作为电网配用电环节重要的工业控制***,具有典型性和代表性。其面临的潜在风险主要有:
1)主站***风险:由于主站***服务器操作***版本过低或安全策略配置不完善导致主站操作***存在众多安全漏洞。
2)通信线路风险:随着中低压配电网快速发展,有些不具备光纤通信条件的中低压配电网采用了公网通信方式传输控制指令,致使***面临来自公共网络攻击的风险。
3)配电终端风险:配电终端数量庞大、类型多样,且终端***多为vxworks、linux等老版本嵌入式***,存在信息泄露、非法接入、被控制的风险。
因此,有必要通过开展针对配电自动化***的信息安全风险渗透测试技术研究工作,通过尽可能地完整模拟黑客使用的漏洞发现技术和攻击手段,对配电自动化***安全性作深入探测,发现***中存在的脆弱环节,保障配电自动化***安全稳定运行。
发明内容
本发明的目的在于克服现有渗透测试方法对于配电自动化***测试针对性不强的缺点,充分利用信息***脆弱性渗透测试技术,通过模拟黑客的攻击方法,来评估配电自动化***安全性,包括对主站***、通信线路、配电终端的任何弱点、技术缺陷或漏洞的主动分析,提供一种设计合理、准确快速的配电自动化***信息安全隐患渗透测试方法。
本发明的目的在于提供一种配电自动化***信息安全渗透测试方法,该配电自动化***信息安全渗透测试方法包括:
步骤一,对主站***进行渗透测试;
步骤二,对配网终端进行渗透测试;
步骤三,对通信通道进行渗透测试。
进一步,在步骤一中,对主站***进行渗透测试的具体实现方法为:
划定测试范围,将SCADA服务器、FES服务器、WEB服务器划定为目标网络环境的范围,确定测试内容、测试方法、测试条件、测试目标;
利用各种公共资源,获取有关于测试目标的信息;
定位目标的网络状态、操作***和相对网络架构;
找出目标***中所有开放的端口,通过开放的端口来枚举当前运行的服务;
将经常使用的个人邮箱、电话号码、常用用户账户、可靠度高的背景资料、制作成更有意义的弱口令字典,进行弱口令扫描;
通过组合自动和手动两种不同的测试方法发现漏洞;
利用漏洞,通过已有的漏洞利用程序来渗透目标***;
测试人员使用适合当前***环境的本地漏洞来提升自己的权限,获得超级用户权限或者***级权限。
进一步,利用各种公共资源,获取有关于测试目标的信息时,关于测试目标的信息可从互联网上搜集,可从各种搜索引擎中获取相关数据,也可使用专业的工具运用数据挖掘技术收集有用信息;
找出目标***中所有开放的端口,通过开放的端口来枚举当前运行的服务时,可通过使用一系列端口扫描技术检测端口的开放情况,端口扫描技术包括全开(full-open)扫描、半开(half-open)扫描、隐蔽式(stealth)扫描;
如果没有找到弱口令,那么可以基于已经发现的开放端口和服务程序来定位和分析目标***中存在的漏洞,具体测试的工作可以交给漏洞检测的工具完成;
利用漏洞,通过已有的漏洞利用程序来渗透目标***时,测试人员可将客户端漏洞利用程序和社会工程学进行组合,来控制目标***;
测试人员使用适合当前***环境的本地漏洞来提升自己的权限,获得超级用户权限或者***级权限时,测试人员还可进一步攻击本地网络***,根据之前定义的目标范围,这类攻击可以是受限制的,也可以是不受限的,通过嗅探网络数据包、破解各种服务的密码、在本地网络中使用数据伪造攻击,将有可能获得更多关于被控制***的信息,提权的最终目的是获得目标***的最高访问权限。
进一步,在步骤二中,对配网终端进行渗透测试的具体实现方法为:
信息搜集测试,渗透测试工程师询问管理员总线结构、协议类型、资产重要等级信息,利用专用协议寻址软件进行网络扫描,了解工控网络内的存活终端和终端地址,进行信息搜集测试;
搜集***漏洞,渗透测试工程师在www.us-cert.gov/control_systems/ics-cert/美国工业控制***信息安全应急响应小组网站、www.scadahacker.com工控安全相关的专业论坛查找最新的漏洞信息、专用编程***漏洞;
漏洞扫描,渗透测试工程师通过使用如NESSUS的SCADA插件对下位机设备进行漏洞扫描,发现已知漏洞及漏洞严重程度;
搜集固件漏洞,渗透测试工程师通过下位机设备生产厂商的安全公告里查询其设备的漏洞信息及最新固件版本,通过对比下位机设备是否已经及时升级更新到最新的固件版本来确定漏洞的存在;
漏洞利用测试,渗透测试工程师使用METASPOLOIT等工具编写下位机漏洞利用程序、或者在工控安全相关的专业论坛收集漏洞利用程序,对漏洞的严重性进行测试与验证;
下载代码测试,渗透测试工程师通过专用编程软件或者命令调试软件了解终端设备的设置情况,如是否允许源代码下载、是否允许编译代码下载、是否对代码进行加密、是否能够远程读取等信息;
上传代码测试,渗透测试工程师使用伪造的工程师站,利用编程***软件或者命令调试软件对终端进行固件升级或者代码更新,测试是否能够成功执行新的代码;
下位机指令测试,渗透测试工程使用SNIFFER等数据包嗅探软件捕获数据链路层、网络层、传输层、应用层网获取终端传输数据,利用专用协议分析器查看数据包内容和发送地址与目的地址,修改其数据,重新发送,查看子站是否接受并执行;
上位机指令测试,渗透测试工程使用SNIFFER等数据包嗅探软件捕获数据链路层、网络层、传输层、应用层网获取上位机传输数据,利用专用协议分析器查看指令内容和发送地址与原地址,修改其主站指令,伪造上位机对下位机的指令,查看子站是否接受并执行;
拒绝服务测试,渗透测试工程师通过发送大量的广播报文,填充被控站的数据缓冲区,使被控站无法正常接收主站发送的数据。
进一步,在步骤三,对通信通道进行渗透测试的具体实现方法为:
连接网络测试,渗透测试工程师使用有线接入方式,通过工业交换机将测试工具接入工业控制***网络或者使用无线接入方式,通过搜寻无线网络信号,接入工业控制***网络;
无线网络强度测试,渗透测试工程师通过BT等无线破解工具,对WEP、WPA、WPA2、AES、DES进行破解,获取加密密钥,进而以合法身份接入工业控制***网络;
搜集网络设备漏洞测试,渗透测试工程师通过查看网络设备,如工业交换机的固件,查看是否为最新版本,并通过www.scadahacker.com工控安全相关的专业论坛查找最新的漏洞信息;
控制网络设备测试,渗透测试工程师通过使用弱口令和暴力破解的方式尝试登陆管理员账户,通过获取管理员权限,可对网络设备的配置信息进行更改;如修改端口信息、网段隔离信息、设备地址等,达到中断会话、冒充主站等测试;
监听报文测试,渗透测试工程使用SNIFFER等数据包嗅探软件捕获数据链路层、网络层、传输层、应用层网获取终端传输数据,利用专用协议分析器查看数据包内容和发送地址与目的地址;
修改报文测试,渗透测试工程可以分析获取的数据包,修改其数据包的发送地址、目的地址、数据内容,然后重新将数据包发出,
拒绝服务测试,渗透测试工程师通过发送大量的广播报文,填充被控站的数据缓冲区,使被控站无法正常接收主站发送的数据,或者重启网络设备,中断网络会话,引起网络拒绝服务。
进一步,该配电自动化***信息安全渗透测试方法用于主站***、通信通道、配网终端的渗透测试,所述主站***通过所述通信通道与所述配网终端通信连接,所述通信通道包括以太网、GPRS,所述配网终端包括配网终端DTU、配网终端FTU、配网终端DTU/FTU。
本发明提供的配电自动化***信息安全渗透测试方法,该配电自动化***信息安全渗透测试方法对主站***、配网终端、通信通道进行渗透测试。其中,主站***的测评针对已知软件漏洞类测评,主要使用黑盒测试技术利用SCADA漏洞扫描工具、操作***漏洞扫描工具、数据库漏洞扫描工具及应用***漏洞扫描工具进行安全检测;通信协议的测评方法是针对比较细节的通信报文交互过程,利用软件测试工具模拟客户端和服务器端进行报文收发响应,以及报文记录分析工具辅助。配电自动化***主要使用IEC60870-5-101,104规约,IEC60870-5-101,104标准的功能实现应具有一致性,测试内容包括:配置参数的检验,通信过程的验证,测试用例依据DL/T 634.56,IEC60870-5-601,IEC60870-5-604标准的相关内容;终端渗透测试技术主要包括对终端硬件层、***层、软件层、通信层的的任何弱点、技术缺陷或漏洞的主动分析,这个分析是从一个攻击者可能存在的位置来进行的,并且从这个位置有条件主动利用安全漏洞。本发明可用于配电自动化***入网前的安全风险分析工作,对存在安全隐患厂商完成问题整改及复测工作提供指导,针对性强、测试范围广,相比传统渗透测试方式可极大缩短测试时间,减少设备上线后因安全问题故障进行下线维修事件的发生,不仅满足了配电自动化***信息安全风险渗透测试,同时也可辐射行业内和行业外工控***,避免发生通过信息安全攻击致使配电站大规模停电事件,为国家工业控制***信息安全保障提供重要支持。
附图说明
图1是本发明实施例提供的配电自动化***信息安全渗透测试方法的实现流程图;
图2是本发明实施例提供的配电自动化***信息安全渗透测试方法所针对的配电自动化***简化抽象模型的结构示意图;
图3是本发明实施例提供的主站***进行渗透测试的具体实现方法流程图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步的详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定发明。
图1示出了本发明实施例提供的配电自动化***信息安全渗透测试方法的实现流程。
该配电自动化***信息安全渗透测试方法包括:
步骤S101,对主站***进行渗透测试;
步骤S102,对配网终端进行渗透测试;
步骤S103,对通信通道进行渗透测试。
在本发明实施例中,在步骤S101中,对主站***进行渗透测试的具体实现方法为:
划定测试范围,将SCADA服务器、FES服务器、WEB服务器划定为目标网络环境的范围,确定测试内容、测试方法、测试条件、测试目标;
利用各种公共资源,获取有关于测试目标的信息;
定位目标的网络状态、操作***和相对网络架构;
找出目标***中所有开放的端口,通过开放的端口来枚举当前运行的服务;
将经常使用的个人邮箱、电话号码、常用用户账户、可靠度高的背景资料、制作成更有意义的弱口令字典,进行弱口令扫描;
通过组合自动和手动两种不同的测试方法发现漏洞;
利用漏洞,通过已有的漏洞利用程序来渗透目标***;
测试人员使用适合当前***环境的本地漏洞来提升自己的权限,获得超级用户权限或者***级权限。
如图3所示,主站***进行渗透测试的具体实现方法流程图;
在本发明实施例中,利用各种公共资源,获取有关于测试目标的信息时,关于测试目标的信息可从互联网上搜集,可从各种搜索引擎中获取相关数据,也可使用专业的工具运用数据挖掘技术收集有用信息;
找出目标***中所有开放的端口,通过开放的端口来枚举当前运行的服务时,可通过使用一系列端口扫描技术检测端口的开放情况,端口扫描技术包括全开(full-open)扫描、半开(half-open)扫描、隐蔽式(stealth)扫描;
如果没有找到弱口令,那么可以基于已经发现的开放端口和服务程序来定位和分析目标***中存在的漏洞,具体测试的工作可以交给漏洞检测的工具完成;
利用漏洞,通过已有的漏洞利用程序来渗透目标***时,测试人员可将客户端漏洞利用程序和社会工程学进行组合,来控制目标***;
测试人员使用适合当前***环境的本地漏洞来提升自己的权限,获得超级用户权限或者***级权限时,测试人员还可进一步攻击本地网络***,根据之前定义的目标范围,这类攻击可以是受限制的,也可以是不受限的,通过嗅探网络数据包、破解各种服务的密码、在本地网络中使用数据伪造攻击,将有可能获得更多关于被控制***的信息,提权的最终目的是获得目标***的最高访问权限。
在本发明实施例中,在步骤S102中,对配网终端进行渗透测试的具体实现方法为:
信息搜集测试,渗透测试工程师询问管理员总线结构、协议类型、资产重要等级信息,利用专用协议寻址软件进行网络扫描,了解工控网络内的存活终端和终端地址,进行信息搜集测试;
搜集***漏洞,渗透测试工程师在www.us-cert.gov/control_systems/ics-cert/美国工业控制***信息安全应急响应小组网站、www.scadahacker.com工控安全相关的专业论坛查找最新的漏洞信息、专用编程***漏洞;
漏洞扫描,渗透测试工程师通过使用如NESSUS的SCADA插件对下位机设备进行漏洞扫描,发现已知漏洞及漏洞严重程度;
搜集固件漏洞,渗透测试工程师通过下位机设备生产厂商的安全公告里查询其设备的漏洞信息及最新固件版本,通过对比下位机设备是否已经及时升级更新到最新的固件版本来确定漏洞的存在;
漏洞利用测试,渗透测试工程师使用METASPOLOIT等工具编写下位机漏洞利用程序、或者在工控安全相关的专业论坛收集漏洞利用程序,对漏洞的严重性进行测试与验证;
下载代码测试,渗透测试工程师通过专用编程软件或者命令调试软件了解终端设备的设置情况,如是否允许源代码下载、是否允许编译代码下载、是否对代码进行加密、是否能够远程读取等信息;
上传代码测试,渗透测试工程师使用伪造的工程师站,利用编程***软件或者命令调试软件对终端进行固件升级或者代码更新,测试是否能够成功执行新的代码;
下位机指令测试,渗透测试工程使用SNIFFER等数据包嗅探软件捕获数据链路层、网络层、传输层、应用层网获取终端传输数据,利用专用协议分析器查看数据包内容和发送地址与目的地址,修改其数据,重新发送,查看子站是否接受并执行;
上位机指令测试,渗透测试工程使用SNIFFER等数据包嗅探软件捕获数据链路层、网络层、传输层、应用层网获取上位机传输数据,利用专用协议分析器查看指令内容和发送地址与原地址,修改其主站指令,伪造上位机对下位机的指令,查看子站是否接受并执行;
拒绝服务测试,渗透测试工程师通过发送大量的广播报文,填充被控站的数据缓冲区,使被控站无法正常接收主站发送的数据。
在本发明实施例中,在步骤S103,对通信通道进行渗透测试的具体实现方法为:
连接网络测试,渗透测试工程师使用有线接入方式,通过工业交换机将测试工具接入工业控制***网络或者使用无线接入方式,通过搜寻无线网络信号,接入工业控制***网络;
无线网络强度测试,渗透测试工程师通过BT等无线破解工具,对WEP、WPA、WPA2、AES、DES进行破解,获取加密密钥,进而以合法身份接入工业控制***网络;
搜集网络设备漏洞测试,渗透测试工程师通过查看网络设备,如工业交换机的固件,查看是否为最新版本,并通过www.scadahacker.com工控安全相关的专业论坛查找最新的漏洞信息;
控制网络设备测试,渗透测试工程师通过使用弱口令和暴力破解的方式尝试登陆管理员账户,通过获取管理员权限,可对网络设备的配置信息进行更改;如修改端口信息、网段隔离信息、设备地址等,达到中断会话、冒充主站等测试;
监听报文测试,渗透测试工程使用SNIFFER等数据包嗅探软件捕获数据链路层、网络层、传输层、应用层网获取终端传输数据,利用专用协议分析器查看数据包内容和发送地址与目的地址;
修改报文测试,渗透测试工程可以分析获取的数据包,修改其数据包的发送地址、目的地址、数据内容,然后重新将数据包发出,
拒绝服务测试,渗透测试工程师通过发送大量的广播报文,填充被控站的数据缓冲区,使被控站无法正常接收主站发送的数据,或者重启网络设备,中断网络会话,引起网络拒绝服务。
进一步,该配电自动化***信息安全渗透测试方法用于主站***、通信通道、配网终端的渗透测试,所述主站***通过所述通信通道与所述配网终端通信连接,所述通信通道包括以太网、GPRS,所述配网终端包括配网终端DTU、配网终端FTU、配网终端DTU/FTU。
下面结合附图及具体实施例对本发明的应用原理作进一步描述。
如图2所示,本发明提供的配电自动化***信息安全隐患渗透测试方法主要针对主站***、通信通道(以太网、GPRS等)、配网终端(DTU、FTU等)三部分。
主站***渗透测试:
1)目标范围划定。在开始配电主站渗透测试之前,应该先观察和理解给定的目标网络环境的范围,具体包括SCADA服务器、FES服务器、WEB服务器。在目标范围划定阶段,需要定义如下纲要:要测试什么、如何测试它、测试过程中需要用到什么样的条件、测试实施过程中会有哪些限制、需要多久才能完成测试、需要达成什么样的业务目标。
2)信息收集。在划定了测试范围之后,就需要进入信息侦查阶段。在这个阶段,渗透测试人员需要使用各种公共资源,来获取更多有关于测试目标的信息。这些信息可以从互联网上搜集到,可以从各种搜索引擎中获取相关数据,也可以使用专业的工具运用数据挖掘技术收集有用信息,收集到的信息越多,渗透测试成功的几率就越高。
3)目标发现。这个阶段的主要任务是定位目标的网络状态、操作***和相对网络架构。该阶段将会完整地展现目标网络当前使用的技术和连接的设备,这些信息可以帮助测试者进一步枚举目标网络中运行的各种服务。
4)目标枚举。这一阶段会进一步利用前面各个阶段的成果,并找出目标***中所有开放的端口。一旦找到了所有开放端口,就可以通过这些端口来枚举当前运行的服务。通过使用一系列端口扫描技术,如全开(full-open)扫描、半开(half-open)扫描、隐蔽式(stealth)扫描等,可以检测端口的开放情况,就算目标主机处于防火墙或者入侵检测***的保护下也不例外。通过将主机上开放的端口对应到相应的服务程序,可以帮助进一步发掘目标网络基础设施中可能存在的漏洞。因此,该阶段为在之后的测试中发现各种网络设备漏洞打下了基础,这些漏洞都可能会造成严重危害。
5)弱口令扫描。掌握了足够多信息就可以发散思维了。在当今internet信任机制主要以用户及密码的形式来保障的时候,密码就成为了人的软肋。结合社会工程学整理出与测试目标相关的信息,如管理员经常使用的个人邮箱,电话号码,常用用户账户,可靠度高的背景资料等。将这些信息制作成更有意义的弱口令字典。结合了社会工程学的而制作的字典会把穷举的工作变得更有意义。
6)漏洞发现。如果没有找到弱口令,那么可以基于已经发现的开放端口和服务程序,来定位和分析目标***中存在的漏洞。具体测试的工作可以交给漏洞检测的工具完成。当然也可以人工完成这些任务,只是这样做会花费庞大的时间,并且需要专家级的知识。但是,通过组合自动和手动这两种不同的测试方法,可以使测试人员有一个清楚的认识,并能够仔细地测试任何已知和未知的漏洞,否则这些漏洞将会一直存在于目标网络***中。
7)漏洞利用。在仔细检查和发现目标***中的漏洞之后,就可以通过已有的漏洞利用程序来渗透目标***了。有时候为了让已有的漏洞利用程序能够正常工作,需要对其进行额外的研究和修改。这听起来有点困难,但是如果我们使用一个先进的漏洞利用工具来完成这项工作,就会简单很多。此外,测试人员可以将客户端漏洞利用程序和社会工程学进行组合,来控制目标***。这个阶段主要关注于如何拿下目标***。
8)权限提升。一旦控制了目标***,渗透工作就成功完成了。接下来,测试人员就可以在***中自由行动,这个自由程度取决于他所拥有的访问权限。测试人员也可以使用一些适合当前***环境的本地漏洞来提升自己的权限,这些提权漏洞利用程序一旦成功执行,就可以获得超级用户权限或者***级权限。以此为切入点,测试人员还可以进一步攻击本地网络***。根据之前定义的目标范围,这类攻击可以是受限制的,也可以是不受限的。通过嗅探网络数据包、破解各种服务的密码、在本地网络中使用数据伪造攻击,将有可能获得更多关于被控制***的信息。因此,提权的最终目的是获得目标***的最高访问权限。
配网终端渗透测试:
1)信息搜集测试。渗透测试工程师询问管理员总线结构、协议类型、资产重要等级信息,利用专用协议寻址软件进行网络扫描,了解工控网络内的存活终端和终端地址。
2)搜集***漏洞。渗透测试工程师可以在www.us-cert.gov/control_systems/ics-cert/美国工业控制***信息安全应急响应小组网站、www.scadahacker.com工控安全相关的专业论坛查找最新的漏洞信息,专用编程***漏洞等。
3)漏洞扫描。渗透测试工程师通过使用如NESSUS的SCADA插件对下位机设备进行漏洞扫描,发现已知漏洞及漏洞严重程度。
4)搜集固件漏洞。渗透测试工程师通过下位机设备生产厂商的安全公告里查询其设备的漏洞信息及最新固件版本,通过对比下位机设备是否已经及时升级更新到最新的固件版本来确定漏洞的存在。
5)漏洞利用测试。渗透测试工程师使用METASPOLOIT等工具编写下位机漏洞利用程序、或者在工控安全相关的专业论坛收集漏洞利用程序,对漏洞的严重性进行测试与验证。
6)下载代码测试。渗透测试工程师通过专用编程软件或者命令调试软件了解终端设备的设置情况,如是否允许源代码下载、是否允许编译代码下载、是否对代码进行加密、是否能够远程读取等信息。
7)上传代码测试。渗透测试工程师使用伪造的工程师站,利用编程***软件或者命令调试软件对终端进行固件升级或者代码更新,测试是否能够成功执行新的代码。
8)下位机指令测试。渗透测试工程使用SNIFFER等数据包嗅探软件捕获数据链路层、网络层、传输层、应用层网获取终端传输数据,利用专用协议分析器查看数据包内容和发送地址与目的地址,修改其数据,重新发送,查看子站是否接受并执行。
9)上位机指令测试。渗透测试工程使用SNIFFER等数据包嗅探软件捕获数据链路层、网络层、传输层、应用层网获取上位机传输数据,利用专用协议分析器查看指令内容和发送地址与原地址,修改其主站指令,伪造上位机对下位机的指令,查看子站是否接受并执行。
10)拒绝服务测试。渗透测试工程师通过发送大量的广播报文,填充被控站的数据缓冲区,使被控站无法正常接收主站发送的数据。
通信通道渗透测试:
1)连接网络测试:渗透测试工程师使用有线接入方式,通过工业交换机将测试工具接入工业控制***网络或者使用无线接入方式,通过搜寻无线网络信号,接入工业控制***网络。
2)无线网络强度测试:渗透测试工程师通过BT等无线破解工具,对WEP、WPA、WPA2、AES、DES进行破解,获取加密密钥,进而以合法身份接入工业控制***网络。
3)搜集网络设备漏洞测试:渗透测试工程师通过查看网络设备,如工业交换机的固件,查看是否为最新版本,并通过www.scadahacker.com工控安全相关的专业论坛查找最新的漏洞信息。
4)控制网络设备测试:渗透测试工程师通过使用弱口令和暴力破解的方式尝试登陆管理员账户,通过获取管理员权限,可对网络设备的配置信息进行更改。如修改端口信息、网段隔离信息、设备地址等,达到中断会话、冒充主站等测试。
5)监听报文测试:渗透测试工程使用SNIFFER等数据包嗅探软件捕获数据链路层、网络层、传输层、应用层网获取终端传输数据,利用专用协议分析器查看数据包内容和发送地址与目的地址。
6)修改报文测试:渗透测试工程可以分析获取的数据包,修改其数据包的发送地址、目的地址、数据内容,然后重新将数据包发出,
7)拒绝服务测试:渗透测试工程师通过发送大量的广播报文,填充被控站的数据缓冲区,使被控站无法正常接收主站发送的数据,或者重启网络设备,中断网络会话,引起网络拒绝服务。
本发明实施例提供的配电自动化***信息安全渗透测试方法,该配电自动化***信息安全渗透测试方法对主站***、配网终端、通信通道进行渗透测试,充分利用信息***脆弱性渗透测试技术,包括:电自动化***信息搜集、端口扫描、口令猜测、远程溢出、本地溢出、脚本测试和权限提升等,在每个阶段都有相应的专业手法和利用工具,以保证测试结果的全面和准确;通过模拟黑客的攻击方法,来评估配电自动化***安全性,包括对主站***、通信线路、配电终端的任何弱点、技术缺陷或漏洞的主动分析,该方法可用于配电自动化***入网前的安全风险分析工作,对存在安全隐患厂商完成问题整改及复测工作提供指导,该方法针对性强、测试范围广,相比传统渗透测试方式可极大缩短测试时间,减少设备上线后因安全问题故障进行下线维修事件的发生,该方法不仅满足了配电自动化***信息安全风险渗透测试,同时也可辐射行业内和行业外工控***,避免发生通过信息安全攻击致使配电站大规模停电事件,为国家工业控制***信息安全保障提供重要支持。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。

Claims (1)

1.一种配电自动化***信息安全渗透测试方法,其特征在于,该配电自动化***信息安全渗透测试方法利用信息***脆弱性渗透测试技术,包括:电自动化***信息搜集、端口扫描、口令猜测、远程溢出、本地溢出、脚本测试和权限提升,通过模拟黑客的攻击方法,来评估配电自动化***安全性,包括对主站***、通信线路、配电终端的任何弱点、技术缺陷或漏洞的主动分析,具体包括:
步骤一,对主站***进行渗透测试;
步骤二,对配网终端进行渗透测试;
步骤三,对通信通道进行渗透测试;
在步骤一中,对主站***进行渗透测试的具体实现方法为:
划定测试范围,将SCADA服务器、FES服务器、WEB服务器划定为目标网络环境的范围,确定测试内容、测试方法、测试条件、测试目标;
利用各种公共资源,获取有关于测试目标的信息;
定位目标的网络状态、操作***和相对网络架构;
找出目标***中所有开放的端口,通过开放的端口来枚举当前运行的服务;
将个人邮箱、电话号码、常用用户账户、可靠度高的背景资料、制作成更有意义的弱口令字典,进行弱口令扫描;
通过组合自动和手动两种不同的测试方法发现漏洞;
利用漏洞,通过已有的漏洞利用程序来渗透目标***;
测试人员使用当前***环境的本地漏洞来提升自己的权限,获得超级用户权限或者***级权限;
利用各种公共资源,获取有关于测试目标的信息时,关于测试目标的信息从互联网上搜集、从各种搜索引擎中获取相关数据或使用专业的工具运用数据挖掘技术收集有用信息;
在步骤二中,对配网终端进行渗透测试的具体实现方法为:
信息搜集测试,渗透测试工程师询问管理员总线结构、协议类型、资产重要等级信息,利用专用协议寻址软件进行网络扫描,了解工控网络内的存活终端和终端地址,进行信息搜集测试;
搜集***漏洞,渗透测试工程师在www.us-cert.gov/control_systems/ics-cert/美国工业控制***信息安全应急响应小组网站、www.scadahacker.com工控安全相关的专业论坛查找最新的漏洞信息、专用编程***漏洞;
漏洞扫描,渗透测试工程师通过使用插件对下位机设备进行漏洞扫描,发现已知漏洞及漏洞严重程度;
搜集固件漏洞,渗透测试工程师通过下位机设备生产厂商的安全公告里查询设备的漏洞信息及最新固件版本,通过对比下位机设备是否已经及时升级更新到最新的固件版本来确定漏洞的存在;
漏洞利用测试,渗透测试工程师使用METASPOLOIT工具编写下位机漏洞利用程序,对漏洞的严重性进行测试与验证;
下载代码测试,渗透测试工程师通过专用编程软件或者命令调试软件了解终端设备的设置情况,如是否允许源代码下载、是否允许编译代码下载、是否对代码进行加密、是否能够远程读取信息;
上传代码测试,渗透测试工程师使用伪造的工程师站,利用编程***软件或者命令调试软件对终端进行固件升级或者代码更新,测试是否能够成功执行新的代码;
下位机指令测试,渗透测试工程使用SNIFFER数据包嗅探软件捕获数据链路层、网络层、传输层、应用层网获取终端传输数据,利用协议分析器查看数据包内容和发送地址与目的地址,修改其数据,重新发送,查看子站是否接受并执行;
上位机指令测试,渗透测试工程使用SNIFFER数据包嗅探软件捕获数据链路层、网络层、传输层、应用层网获取上位机传输数据,利用协议分析器查看指令内容和发送地址与原地址,修改其主站指令,伪造上位机对下位机的指令,查看子站是否接受并执行;
拒绝服务测试,渗透测试工程师通过发送大量的广播报文,填充被控站的数据缓冲区,使被控站无法正常接收主站发送的数据;
在步骤三,对通信通道进行渗透测试的具体实现方法为:
连接网络测试,渗透测试工程师使用有线接入方式,通过工业交换机将测试工具接入工业控制***网络或者使用无线接入方式,通过搜寻无线网络信号,接入工业控制***网络;
无线网络强度测试,渗透测试工程师通过BT无线破解工具,对WEP、WPA、WPA2、AES、DES进行破解,获取加密密钥,进而以合法身份接入工业控制***网络;
搜集网络设备漏洞测试,渗透测试工程师通过查看网络设备,如工业交换机的固件,查看是否为最新版本,并通过www.scadahacker.com工控安全相关的专业论坛查找最新的漏洞信息;
控制网络设备测试,渗透测试工程师通过使用弱口令和暴力破解的方式尝试登陆管理员账户,通过获取管理员权限,对网络设备的配置信息进行更改;如修改端口信息、网段隔离信息、设备地址,达到中断会话、冒充主站测试;
监听报文测试,渗透测试工程使用SNIFFER数据包嗅探软件捕获数据链路层、网络层、传输层、应用层网获取终端传输数据,利用专用协议分析器查看数据包内容和发送地址与目的地址;
修改报文测试,渗透测试工程分析获取的数据包,修改数据包的发送地址、目的地址、数据内容,然后重新将数据包发出,
拒绝服务测试,渗透测试工程师通过发送大量的广播报文,填充被控站的数据缓冲区,使被控站无法正常接收主站发送的数据,或者重启网络设备,中断网络会话,引起网络拒绝服务;
该配电自动化***信息安全渗透测试方法用于主站***、通信通道、配网终端的渗透测试,所述主站***通过所述通信通道与所述配网终端通信连接,所述通信通道包括以太网、GPRS,所述配网终端包括配网终端DTU、配网终端FTU、配网终端DTU/FTU。
CN201410680264.6A 2014-11-24 2014-11-24 一种配电自动化***信息安全渗透测试方法 Active CN104468267B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201410680264.6A CN104468267B (zh) 2014-11-24 2014-11-24 一种配电自动化***信息安全渗透测试方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201410680264.6A CN104468267B (zh) 2014-11-24 2014-11-24 一种配电自动化***信息安全渗透测试方法

Publications (2)

Publication Number Publication Date
CN104468267A CN104468267A (zh) 2015-03-25
CN104468267B true CN104468267B (zh) 2017-12-12

Family

ID=52913674

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410680264.6A Active CN104468267B (zh) 2014-11-24 2014-11-24 一种配电自动化***信息安全渗透测试方法

Country Status (1)

Country Link
CN (1) CN104468267B (zh)

Families Citing this family (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105975863A (zh) * 2016-04-27 2016-09-28 国网天津市电力公司 一种配电自动化终端设备信息安全风险测评与计算方法
CN106470214B (zh) * 2016-10-21 2020-03-06 杭州迪普科技股份有限公司 攻击检测方法和装置
CN106603507A (zh) * 2016-11-29 2017-04-26 哈尔滨安天科技股份有限公司 一种自动化完成网络安全自检的方法及***
CN106713284A (zh) * 2016-12-02 2017-05-24 国网浙江省电力公司电力科学研究院 一种工控安全检测***及工控***
CN107134778A (zh) * 2017-07-03 2017-09-05 湖南工业大学 基于互联网直流侧电压自适应调节apf 电流预测控制方法
CN107888598B (zh) * 2017-11-17 2020-08-11 中广核工程有限公司 一种核电站电气二次***信息安全风险评测***和方法
CN108173832A (zh) * 2017-12-25 2018-06-15 四川长虹电器股份有限公司 基于端云联测的家庭物联网应用***渗透测试方法
CN108234525A (zh) * 2018-03-30 2018-06-29 阜阳职业技术学院 一种计算机网络安全中的信息防泄漏防盗窃管理***
CN108665400A (zh) * 2018-04-28 2018-10-16 湖南城市学院 一种城乡规划管理案例***
CN108809951A (zh) * 2018-05-16 2018-11-13 南京大学 一种适用于工业控制***的渗透测试框架
CN108737417A (zh) * 2018-05-16 2018-11-02 南京大学 一种面向工业控制***的脆弱性检测方法
CN108769022B (zh) * 2018-05-29 2020-05-19 浙江大学 一种用于渗透测试的工业控制***安全实验***
CN109040086B (zh) * 2018-08-15 2020-11-03 广东电网有限责任公司 一种工业控制***ddos攻击仿真方法及装置
CN109561077B (zh) * 2018-11-08 2021-01-12 广西电网有限责任公司电力科学研究院 采集终端通讯安全测评方法及装置
CN109543301A (zh) * 2018-11-22 2019-03-29 苏州健雄职业技术学院 一种基于工业控制的网络安全攻击原型建模方法
CN110033174A (zh) * 2019-03-20 2019-07-19 烽台科技(北京)有限公司 一种工业信息安全保障体系建设方法
CN110086806B (zh) * 2019-04-26 2020-04-14 中国南方电网有限责任公司 一种厂站设备***漏洞的扫描***
CN110399718B (zh) * 2019-06-04 2023-01-20 哈尔滨工业大学(威海) 一种针对工业控制***的远程渗透取证的方法
CN110221980A (zh) * 2019-06-17 2019-09-10 南京未来产业大数据研究院有限公司 用于渗透测试和漏洞修复的信息***及其方法
CN110505116A (zh) * 2019-07-30 2019-11-26 国网陕西省电力公司 用电信息采集***及渗透测试方法、装置、可读存储介质
CN110677381B (zh) * 2019-08-14 2023-05-09 奇安信科技集团股份有限公司 渗透测试的方法及装置、存储介质、电子装置
CN110688313B (zh) * 2019-09-26 2022-11-18 天津津航计算技术研究所 一种VxWorks操作***下软件测试的故障注入方法
CN111157833B (zh) * 2019-10-15 2022-09-13 国网山东省电力公司电力科学研究院 一种基于流水线自动运转的配电终端安全检测***及方法
CN111026012B (zh) * 2019-11-29 2023-01-31 安天科技集团股份有限公司 Plc固件级漏洞的检测方法、装置、电子设备及存储介质
CN111027074B (zh) * 2019-12-05 2022-03-15 国网浙江省电力有限公司电力科学研究院 一种漏洞自动化利用方法以及***
CN111090864B (zh) * 2019-12-12 2022-07-12 中国信息安全测评中心 渗透测试框架***、渗透测试平台及渗透测试方法
CN111062040A (zh) * 2019-12-19 2020-04-24 成都烽创科技有限公司 一种确定未知漏洞的方法、服务器及计算机可读存储介质
CN112398829A (zh) * 2020-11-04 2021-02-23 国网辽宁省电力有限公司电力科学研究院 一种电力***的网络攻击模拟方法及***
CN112749086A (zh) * 2021-01-12 2021-05-04 国网重庆市电力公司营销服务中心 一种计量设备软件可靠性评估与分析的方法
CN114598509B (zh) * 2022-02-23 2023-06-20 烽台科技(北京)有限公司 一种确定脆弱性结果的方法及装置
CN115801634B (zh) * 2022-12-01 2023-06-16 北京安帝科技有限公司 基于工业互联网安全的网络测试***

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011086527A1 (en) * 2010-01-14 2011-07-21 Extrasolution S.R.L. Apparatus and method for automatic positioning cigarette paper and measuring its permeability
CN102468985A (zh) * 2010-11-01 2012-05-23 北京神州绿盟信息安全科技股份有限公司 针对网络安全设备进行渗透测试的方法和***
CN103903187A (zh) * 2014-03-07 2014-07-02 国家电网公司 一种配电自动化***信息安全隐患快速检测方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104009881B (zh) * 2013-02-27 2017-12-19 广东电网公司信息中心 一种***渗透测试的方法以及装置

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011086527A1 (en) * 2010-01-14 2011-07-21 Extrasolution S.R.L. Apparatus and method for automatic positioning cigarette paper and measuring its permeability
CN102468985A (zh) * 2010-11-01 2012-05-23 北京神州绿盟信息安全科技股份有限公司 针对网络安全设备进行渗透测试的方法和***
CN103903187A (zh) * 2014-03-07 2014-07-02 国家电网公司 一种配电自动化***信息安全隐患快速检测方法

Also Published As

Publication number Publication date
CN104468267A (zh) 2015-03-25

Similar Documents

Publication Publication Date Title
CN104468267B (zh) 一种配电自动化***信息安全渗透测试方法
CN104009881B (zh) 一种***渗透测试的方法以及装置
Yang et al. Man-in-the-middle attack test-bed investigating cyber-security vulnerabilities in smart grid SCADA systems
Lin et al. Cyber attack and defense on industry control systems
CN106828362B (zh) 汽车信息的安全测试方法及装置
CN104363236A (zh) 一种自动化漏洞验证的方法
CN102724208B (zh) 用于控制对网络资源的访问的***和方法
CN105450442A (zh) 一种网络拓扑排查方法及其***
CN106982194A (zh) 漏洞扫描方法及装置
CN103903187A (zh) 一种配电自动化***信息安全隐患快速检测方法
CN106650436A (zh) 一种基于局域网的安全检测方法和装置
CN105827642A (zh) 一种自动化渗透测试方法及***
CN113315767B (zh) 一种电力物联网设备安全检测***及方法
CN109344624A (zh) 基于云端协作的渗透测试方法、平台、设备及存储介质
CN109063486B (zh) 一种基于plc设备指纹识别的安全渗透测试方法与***
CN111510463B (zh) 异常行为识别***
CN112906011B (zh) 漏洞发现方法、测试方法、安全测试方法及相关装置、平台
CN105975863A (zh) 一种配电自动化终端设备信息安全风险测评与计算方法
CN108965251B (zh) 一种云端结合的安全手机防护***
CN113901475A (zh) 一种针对工控终端设备的输入验证漏洞的模糊挖掘方法
CN107545636A (zh) 基于蓝牙通信的光交箱智能锁控制方法、装置及其***
CN108234525A (zh) 一种计算机网络安全中的信息防泄漏防盗窃管理***
CN109587159A (zh) 一种综合工控安全测评***与方法
Xiong et al. A vulnerability detecting method for Modbus-TCP based on smart fuzzing mechanism
CN115361203A (zh) 一种基于分布式扫描引擎的脆弱性分析方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
CB03 Change of inventor or designer information
CB03 Change of inventor or designer information

Inventor after: Chen Liang

Inventor after: Shi Wei

Inventor after: Tang Ping

Inventor after: Xie Hao

Inventor after: Li Zhibin

Inventor after: Huang Gang

Inventor after: Li Xiaohui

Inventor after: Gong Chenghu

Inventor after: Zhao Jing

Inventor after: Wang Kan

Inventor after: Liang Ruihong

Inventor after: Lin Yongfeng

Inventor after: Zhang Guoqiang

Inventor after: Yin Bo

Inventor after: Wang Jianfeng

Inventor after: Xiang Tianchun

Inventor after: Li Guodong

Inventor after: Li Jie

Inventor after: Cui Jie

Inventor before: Chen Liang

Inventor before: Lin Yongfeng

Inventor before: Zhang Guoqiang

Inventor before: Tang Ping

Inventor before: Li Xiaohui

Inventor before: Gong Chenghu

GR01 Patent grant
GR01 Patent grant