官网热线:400-100-0298
一种工控蜜罐识别与反识别的技术研究与应用实践-为国家安全锻矛铸盾

首页

产品体系

解决方案

案例精选

新闻动态

关于我们

联系我们

安全服务

资源中心

返回上一层

网络靶场(博智安全总部)

工业互联网安全(博智数智)

数据安全(博智密安)

电子取证(上海臻相)

返回上一层

特种

能源

政府及事业单位

教育

智能制造

其他

安全服务

新闻动态

新闻动态

所有内容 公司新闻 行业动态 招标模板 战略动态

一种工控蜜罐识别与反识别的技术研究与应用实践

时间:2022-01-14   访问量:9251

01.概述

本文章结合作者在资产探测、入侵检测、网络攻防、蜜罐研究相关工作中大量实践,并结合之前发布的几篇工控相关文章,在此对工控蜜罐识别与反识别的技术进行研究与应用实践与大家进行分享与探讨。

工控蜜罐通常指非真实工控设备,通常指应用服务、仿真程序等,比如服务蜜罐包括conpot、openplc、CryPLH2、仿真程序包括modbus tester、Mod Rssim、snap7、opendnp3、qtester104、DNP3_testhaness、EtherNetIP Virtual等。

02.蜜罐介绍

(1)蜜罐种类

蜜罐可以分为数据库蜜罐、web蜜罐、服务蜜罐、工控蜜罐及端点蜜罐,各种蜜罐对应的相关产品如下图所示:

1(1).jpg(2)常见蜜罐及地址

2(1).jpg

T-pot开源蜜罐是一种融合了多种开源蜜罐服务的汇总,其中包括知名的工控蜜罐conpot,所有蜜罐采用docker容器化方式与管理,关于 T-pot的安装和使用可以参考freebuf相关文章,下图是T-pot蜜罐使用的系统架构图。

3(1).jpg

(3)现有工控蜜罐缺陷

目前互联网上部署了大量的工控蜜罐,大多都是基于conpot蜜罐和仿真服务程序的。这些蜜罐基本属于中低交互形式,蜜罐指纹特征通用、部署在云服务器上或者企业直接通过端口映射方式接入到互联网。

03.蜜罐识别方法

首选在192.168.10.100(windows安装仿真器)及192.168.10.112/122(linux安装部署openplc、conpot、tpot蜜罐仿真服务),安装方法可以参考freebuf相关文章。

(1)IP地址识别

一般工控设备如plc、dcs、rtu等很少直接暴露到互联网,在业务需要情况下可能会将工控设备直接暴露在互联网,比如设备远程维护等。

通过查询IP地址对应的ISP,即服务提供运营商,来判断所述IP是否属于云服务器提供商的IP地址。当所述IP属于云服务器,并且开放了PLC的工控协议服务如modbus、s7、ethernetip等,则可判定IP为工控蜜罐。

针对IP地址对应的ISP和Organization的信息查询,能够通过如IPIP、纯真、Rtbasia、ipplus360、iplookup、GeoIp2、IP2Region的IP地址信息库,通过获取的信息来综合判定IP地址是否属于云服务器提供商。

4(1).jpg

5(1).jpg

(2)操作系统及MAC厂商指纹识别

一般工控设备均为嵌入式设备,如plc、dcs、rtu大多使用实时操作系统如vxworks、QNX,HMI设备一般使用wincc操作系统等;通过TCP/IP操作系统指纹识别,获取目标IP的TCP/IP协议栈指纹,当目标IP的操作系统被识别为Linux的非嵌入式操作系统。并且该设备未经过路由转发与映射,通常可认为是工控蜜罐系统。

操作系统识别可以使用Nmap和Xprobe2的扫描工具,Nmap是一种开源的工业级扫描工具,Xprobe2是一种操作系统扫描工具。

 

设备MAC地址会根据不同的设备厂商分配不同的段,工控设备厂商大多也可以从MAC地址来区分。

下图MAC为西门子厂商S7300 PLC真实设备。

6(1).jpg
下图MAC为施耐德M580 PLC真实设备。

7(1).jpg
下图MAC为GE厂商 GESRTP协议 PLC 真实设备。

8(1).jpg

一般工控蜜罐,如服务蜜罐大多部署在linux  vmware及docker容器里面,

 下图为modbus协议PLC使用vmware,可判断为蜜罐服务。

9(1).jpg

下图为该设备为modbus协议plc设备,但是通过tplink路由器进行报文路由,所以该设备 mac地址变成tplink路由器mac地址。

10(1).jpg

(3)指纹特征识别

  • Openplc modbus蜜罐服务指纹特征识别:

Modbus plc真实工控设备一般会开放modbus 502端口, http 80/8080端口,snmp 161端口:

安装部署Openplc,并且阅读源码如下,分析蜜罐特征,可以看出openplc只实现了1-16功能码,而重要的设备信息功能码如报告从设备信息17功能码、获取设备信息43功能、施耐德获取cpu、工程等信息90私有功能码均未实现。

11(1).jpg

Plc Modbus协议指纹特征:

所以我们可以构造17、43、90功能码去请求openplc,获取设备信息,均会返回非法功能码指纹,如下图所示:

12(1).jpg

Plc  http协议指纹识别:

利用nmap 扫描工具对目标设备开放的端口和服务进行扫描识别,可以发现openplc默认开放了http 8080端口,浏览器访问http://ip:8080查看plc管理页面与真实工控plc设备不一样,并提取http指纹特征。

13(1).jpg

14(1).jpg

  • Conpot S7 协议 蜜罐服务指纹特征识别

可以通过nmap -p 102 –scripts7-enumerate.nse 116.85.10.173 进行s7 plc资产探测,并获取以下数据报文。

15(1).jpg

通过阅读conpots7comm源码,找到S7服务蜜罐通用特征如下所示

特征1:

16(1).jpg

如下图所示:

17(1).jpg

特征2:

通过阅读conpot s7蜜罐服务代码,发现S7返回的获取设备信息应用数据最后6个字节始终为 “x00x00x00x00x00x00”

18(1).jpg

但是特征1可以通过conpot 模板进行蜜罐特征快速简单修改,而特征2如果要修改,则需参照s7协议规约对源代码进行修改,我们采用指纹特征识别conpot s7蜜罐时候,则可以采用以上两种方式进行识别。

  •  Conpot ENIP蜜罐服务指纹特征识别

通过阅读conpot ENIP蜜罐服务代码,发现向设备发送63功能码获取设备信息,返回的数据device_status== x60x31 和 device_state == xff

19(1).jpg

  • 其它工控蜜罐

Conpot 其它工控蜜罐包括及仿真程序,均可以结合工控协议规约及通过抓包分析,并与真实设备抓取的数据包进行比对分析,找出蜜罐特征。

其它蜜罐及仿真服务程序包括,conpot、openplc、CryPLH2、仿真程序包括modbus tester、Mod Rssim、snap7、opendnp3、qtester104、DNP3_testhaness、EtherNetIP Virtual等。

04.蜜罐反识别方法

通过对蜜罐部署方式及特征分析,如果我们部署蜜罐服务时候,可以考虑采用以下方法进行规避。

1.如果蜜罐服务要部署在外网,尽量避免使用云服务厂商提供的服务。

2.如果蜜罐服务部署在企业内网,尽量在蜜罐服务或者仿真程序前面部署一个vxworks系统的设备,并在上面开启端口转发服务,或者利用Qmenu模拟运行vxworks操作系统,使攻击者误以为扫描到的工控设备使用的是vxworks实时操作系统。

3.定期修改蜜罐内部特征,如conpot蜜罐模板信息,conpot源码中返回报文的协议特征。同一个ip蜜罐节点,尽量只开放如真实plc设备的端口和服务,如502、80、161等端口,避免开放过多及无效的应用端口,被攻击者快速识别蜜罐。

4.修改宿主机mac地址,尽可能修改成西门子、GE等工控设备的MAC地址,增加攻击者识别蜜罐的难度。

5.服务蜜罐尽可能实现协议规约必须的功能码,如施耐德plc的17、42、90信息获取功能码任何一个。

05.蜜罐架构及部署

工控蜜罐系统架构如下图所示:

20(1).jpg

21(1).jpg

备案号码:苏ICP备12069441号
网络靶场(博智安全总部)

博智安全教学实训靶场

博智安全比武竞赛靶场

博智安全红蓝对抗靶场

博智安全试验鉴定靶场

博智安全应急处置靶场

博智安全威胁诱捕系统

博智安全自动化渗透攻击系统

工业互联网安全(博智数智)

博智工控防火墙

博智工控主机卫士

博智工控安全审计系统

博智工业网络蜜罐系统

博智工控安全隔离网闸

博智工控入侵检测系统

博智工控漏洞扫描系统

博智工控漏洞挖掘平台

博智工业资产测绘与脆弱性评估系统

博智安全配置核查系统

博智工控信息安全风险评估系统

博智工业安全管理平台

博智工控安全等级保护检查工具箱

博智工业互联网安全应急处置工具箱

博智安全态势感知平台

数据安全(博智密安)

博智微信保密检查系统

博智主机监控与审计系统

博智计算机终端保密检查系统

博智身份鉴别系统

博智恶意代码辅助检测系统

博智专用运维管理系统

博智存储介质信息消除系统

电子取证(上海臻相)

臻相电子数据分析研判平台

臻相电勘宝电子数据智能勘查系统

臻相电子证据固定工具

臻相多通道硬盘复制系统

电子数据取证工作站

臻相电子书一体化取证桌

臻相临机密码破解系统

网络靶场
工业互联网安全
售后咨询

联系我们

公众号
TOP