工业互联网一旦被黑客攻破,后果不堪设想
提供工业控制系统 (ICS) 以及监控和数据采集 (SCADA) 网络的态势感知,以支持网络安全评估。
源代码
http://www.gitpp.com/plang/grassmarlin
里面还有大量ICS相关的工具和方法论
http://www.gitpp.com/plang/awesome-industrial-control-system-security
工具
攻击查找器 | AttkFinder 是一种对 PLC 程序进行静态程序分析并生成面向数据的攻击向量的工具。简而言之,AttkFinder 采用按照 IEC-61131-3 标准以 xml 格式或结构化文本编写的 PLC 程序,构建数据流图 (DFG)、控制流图 (CFG),并将程序转换为结构化中间表示语言 (STIR) 版本。符号执行引擎分析搅拌版本代码,搜索可被恶意执行器利用的攻击向量。 |
CSET | 网络安全评估工具 (CSET®) 帮助组织保护其关键的国家网络资产。该工具为用户提供了系统且可重复的方法来评估其网络系统和网络的安全状况。它包括与所有工业控制和 IT 系统相关的高级问题和详细问题。 |
Digital Bond 的 3S CoDeSys 工具 | Digital Bond 创建了三种与运行 CoDeSys 的 PLC 交互的工具,包括命令 shell、文件传输和 NMap 脚本。 |
Digital Bond 的 ICS 枚举工具 | Redpoint 是一个 Digital Bond 研究项目,旨在使用 nmap 扩展枚举 ICS 应用程序和设备。它可在评估过程中用于发现 ICS 设备并提取有助于二次测试的信息。Redpoint 工具使用合法的协议或应用程序命令来发现和枚举设备和应用程序。没有努力去利用或破坏任何东西,但要明智和小心。 |
草鱼 | GRASSMARLIN 提供工业控制系统 (ICS) 以及监控和数据采集 (SCADA) 网络的 IP 网络态势感知,以支持网络安全。被动地映射和直观地显示 ICS/SCADA 网络拓扑,同时安全地对这些关键网络物理系统进行设备发现、核算和报告。 |
ics_mem_collect | GE D20MX 内存收集器。该项目本身可以扩展以与其他设备一起使用。 |
国际科学联合会 | 工业开发框架(ISF)是一个类似于 Python 编写的 Metasploit 的开发框架。它基于开源 Routersploit 工具。它包含针对多种类型控制器(例如 QNX、Siemens 和 Schneider 设备)的漏洞利用,并包含多个扫描仪。 |
欧洲环境基金 | 工业安全利用框架 (ISEF) 是一个基于 Shadow Brokers 发布的 Equation Group Fuzzbunch 工具包的利用框架。它由 ICSMASTER 安全团队开发。 |
ICSREF | 一个模块化框架,可自动执行使用 CODESYS v2 编译器编译的 CODESYS 二进制文件的逆向工程过程。 |
ICSFuzz | 一种 PLC 端模糊测试工具,用于发现 ICS 控制应用程序中的漏洞。当前版本仅支持基于Codesys平台的应用程序,该平台已针对Wago PLC进行了修改和适配。 |
ꓘamerka GUI | 终极物联网/工业控制系统侦察工具。 |
mbtget | mbtget - 简单的 perl 脚本,用于从命令行进行一些 modbus 事务。 |
小型CPS | MiniCPS:新加坡科技设计大学 (SUTD) 的网络物理系统安全研究工具包。 |
MODBUS渗透测试框架 | smod 是一个模块化框架,具有渗透测试 modbus 协议所需的各种诊断和攻击功能。它是使用 Python 和 Scapy 的完整 Modbus 协议实现。该框架可用于执行漏洞评估。 |
ModbusPal | ModbusPal 是 MODBUS 从站模拟器。其目的是提供一个易于使用的界面,能够重现复杂且真实的 MODBUS 环境。 |
模组扫描 | ModScan 是一款新工具,旨在映射基于 SCADA MODBUS TCP 的网络。 |
网络到PLC模拟 | TCP/IP-PLC 仿真软件西门子 PLCSim 的网络扩展。 |
开放DNP3 | OpenDNP3 是根据 Apache 许可证提供的 IEEE-1815 (DNP3) 事实上的参考实现。目前它处于仅维护模式,不再添加新功能。Automatak 已更名为 Step Function I/O,现在专注于用 Rust 编写协议库。 |
PLC注入 | PLCinject 可用于将代码注入 PLC。 |
可编程控制器扫描 | 用于通过 s7comm 或 modbus 协议扫描 PLC 设备的工具。 |
快速绘图入侵检测系统 | Digital Bond 的 Quickdraw IDS 项目包括 SCADA 设备的 Snort 规则和所谓的网络流量预处理器。预处理器提供了显着的附加价值,因为它们能够重建协议和状态以供 Snort 使用。 |
S7Comm分析仪 | Bro 的插件,用于解析 S7comm 协议数据流量。 |
SCADA关机工具 | SCADAShutdownTool 是一款工业控制系统自动化和测试工具,允许安全研究人员和专家测试 SCADA 安全系统、枚举从属控制器、读取控制器的寄存器值和重写寄存器数据。 |
Sixnet 工具 | 用于利用 Sixnet RTU 的工具。这个简单的命令行界面允许使用未记录的功能代码来获得 root 访问权限并控制某些 Sixnet 系列工业控制设备上的底层 Linux 操作系统。 |
快照7 | Snap7 是一款开源、32/64 位、多平台以太网通信套件,用于与西门子 S7 PLC 进行本地连接。新的 CPU 1200/1500、旧的 S7200、小型 LOGO 0BA7/0BA8 和 SINAMICS 驱动器也受到部分支持。 |
s7扫描 | 一个用 Python 编写的工具,用于扫描网络、枚举西门子 PLC 并收集有关它们的基本信息,例如 PLC 固件和硬件版本、网络配置和安全参数。 |
S7 密码暴力破解器 | 一种使用字典从 PCAP 暴力破解 S7 实例使用的密码的工具。原创由 SCADAStrangelove 创建。 |
斯普隆盒 | splonebox 是一款专注于模块化的开源网络评估工具。它提供对网络及其设备的持续分析。一项主要设计决策的特点是开发自定义插件,包括工业通信协议的插件。 |
Wireshark | Wireshark 是世界上最重要的网络协议分析器。它可以让您在微观层面上了解网络上发生的情况。它是许多行业和教育机构事实上的(通常是法律上的)标准。它支持 ICS 中使用的许多协议。 |
PCS7-强化工具 | 一个独立的 PowerShell 脚本,根据西门子安全指南枚举西门子 PCS 7 DCS 服务器上的安全问题。创建者:OTORIO |
发行版
莫基Linux | Moki 是对 Kali 的修改,整合了分散在互联网上的各种 ICS/SCADA 工具,创建了一个面向 ICS/SCADA 渗透测试专业人员的定制 Kali Linux。 |
ControlThings 平台(以前称为 SamuraiSTFU) | ControlThings Platform 是面向 ICS 网络安全团队的开源 Linux 发行版。它采用了针对传统 IT 基础设施的同类最佳安全评估工具,并添加了针对嵌入式电子、专有无线的专用工具,以及大量 ICS 特定评估工具,这些工具均来自社区以及由 ControlThings I/O 创建的自定义工具团队。 |
随着工业互联网的快速发展,工业信息系统安全已经成为了一个日益重要的问题。工业互联网将工业设备与互联网连接起来,实现了设备之间的信息共享和远程控制,提高了工业生产的效率和灵活性。然而,这也带来了新的安全挑战。
首先,工业互联网中的设备通常具有较长的生命周期,并且可能运行着过时的操作系统和应用程序,这使得它们容易受到攻击。此外,许多工业设备在设计时并未考虑到安全性,因此可能存在安全漏洞。
其次,工业互联网中的数据传输和处理涉及到大量的敏感信息,如生产数据、设备状态、工艺流程等。这些信息如果被未经授权的人员获取或篡改,可能会对工业生产造成严重的影响,甚至危及人员安全。
因此,保障工业信息系统安全至关重要。这需要采取一系列的安全措施,包括加强设备的安全防护、定期更新操作系统和应用程序、使用加密技术保护数据传输、实施访问控制和安全审计等。同时,还需要建立完善的安全管理制度和应急预案,以便在发生安全事件时能够及时响应和处理。
此外,随着技术的不断发展,新的安全威胁和挑战也不断涌现。因此,工业信息系统安全需要持续关注和更新,以适应不断变化的安全环境。
总之,工业互联网的推进使得工业信息系统安全变得越来越重要。只有采取有效的安全措施和管理制度,才能确保工业信息系统的安全稳定运行,为工业生产提供有力的支持。

提供工业控制系统 (ICS) 以及监控和数据采集 (SCADA) 网络的态势感知,以支持网络安全评估。
源代码
http://www.gitpp.com/plang/grassmarlin
里面还有大量ICS相关的工具和方法论
http://www.gitpp.com/plang/awesome-industrial-control-system-security