最后更新于2023年4月12日(星期三)23:59:25 GMT

工业控制系统(ICS)网络堆栈通常是首选 可怕的人 针对信息安全和网络安全专业人员, 对于冒犯而言更是如此, 红队风格的保安. 你多久来一次现场, 所有这些都准备好了,可以在内部地址空间上运行一个标准的nmap扫描, 结果被一个疯狂的高级经理拦住了, "No, 你不能扫描192.168.69.0/24,这是工厂车间运作的地方!"

“为什么不?你可能会问——毕竟, 定期扫描你的ip连接资产,以确保它们都被计算和修补,这不是很重要吗? 我们不就是这么跟别人说的吗, 在确保你的密码又长又随机之后?

“哦,不,”这位经理可能会辩解说,“如果你扫描它们,它们就会倒下,这会影响生产. 几分钟的停机时间花费数百万美元!"

我很高兴地告诉大家,今天Rapid7的Andreas Galauner制作了一款 技术深度白皮书 进入神秘而不透明的PLC协议世界, 特别是, 你如何, 勇敢的IT探索者, 能否安全可靠地扫描基于codesys的ICS足迹.



CODESYS是一个运行大量工业设备的协议套件. 有时它被清楚地标记为这样,有时在文档中根本没有提到. 虽然它是基于ip的, 它还使用了UDP多播的一些独特功能, 这就是为什么扫描(或者更糟), 盲目地模糊这些东西会给依赖它的设备带来很多麻烦.

不剧透, 但如果你是那种总想知道为什么的人, 完全, 向ICS网络投掷数据包会导致心痛和生产力损失, 这是给你的报纸. 如果你已经是一个网络呆子,这一点就更重要了.

如果你不确定,这里有一个简单的测试. 去读读这个 勘误表安全博客 关于臭名昭著的黑客危险问答的问题. 如果你有任何情绪反应(笑), 启蒙运动, 愤怒, 或者三者的混合), 你肯定是这篇论文的听众.

最重要的是, this paper comes with some tooling; Andy has graciously open sourced a Wireshark plugin for CODESYS analysis, 以及一个Nmap NSE脚本,用于更安全的扫描. 你现在就可以在我们的 GitHub回购. 再也不用躲在ICS网络的黑暗中了!

在此下载白皮书: http://shop.airportcarsonline.com/info/codesys-white-paper/