滲透SCADA工控系統(tǒng)過程解析
背景資料
Stuxnet蠕蟲病毒(超級工廠病毒)是世界上首個專門針對工業(yè)控制系統(tǒng)編寫的破壞性病毒,能夠利用對windows系統(tǒng)和西門子SIMATIC WinCC系統(tǒng)的7個漏洞進行攻擊。特別是針對西門子公司的SIMATIC WinCC監(jiān)控與數(shù)據(jù)采集 (SCADA) 系統(tǒng)進行攻擊,由于該系統(tǒng)在我國的多個重要行業(yè)應用廣泛,被用來進行鋼鐵、電力、能源、化工等重要行業(yè)的人機交互與監(jiān)控。 傳播途徑:該病毒主要通過U盤和局域網進行傳播。歷史“貢獻”:曾造成伊朗核電站推遲發(fā)電。 2010-09-25,進入中國。
一直以來,2010年發(fā)生的Stuxnet案件被安全專家認為是一場有目的性的網絡戰(zhàn)爭,攻擊者使用一個精心設計的惡意軟件打擊在伊朗核工廠內SCADA系統(tǒng)。
盡管在多數(shù)情況下,SCADA工控系統(tǒng)扮演著相當重要的角色,但是在黑客眼中他們并不安全。
滲透過程
下面這個SCADA系統(tǒng)是我在互聯(lián)網上找到的:iLON100 echelon SCADA system.
要進行目標識別,各研究必須被限制在一個特定的IP范圍內,在此范圍內進行掃描;要辨識出該范圍,黑客需要一個ISP實例;
通過分析服務器響應,我們發(fā)現(xiàn)有些響應包頭中包含WindRiver-WebServer,并且在WWW-Authentication使用Basic realm-”i.LON”,我們從而選擇這些目標。
選中的目標運行echelon Smart server 2.0,這個版本服務器包含一系列0day漏洞并且在一段時間以前剛剛公布了一個。
在一些研究之后,黑客發(fā)現(xiàn)了WindRiver防火墻源代碼WindRiver firewalls,地址為WindRiver-Firewall-Source.
接下來攻擊者就需要對最終目標執(zhí)行exploit
在公開的報告中我們可以看到,SCADA中許多設備admin控制臺被攻擊者控制
在這里我們只看到一個設備被攻擊者掌控,我們可以想象如果被控制的是一個核控制設備……后果將不堪設想!
總結
這里的例子步驟非常簡單,只是為了表明關鍵基礎設施安全的重要性。安全專家認為,SCADA系統(tǒng)暴露在因特網上是錯誤的。
許多黑客使用 “Shodan Computer Search Engine”搜索暴露在因特網上的SCADA系統(tǒng),這個流行的網站提供了目標的許多敏感信息。
Shodan是一個與google類似的搜索引擎,可以搜索服務器、路由器、負載均衡設備和其他網絡設備。
安全專家認為政府需要承擔起保護工控系統(tǒng)的重任,防止可能遭到的外界攻擊。
以下是幾條安全建議:
1.使用VPN等安全的遠程部署方式
2.刪除、禁止或重命名默認系統(tǒng)賬戶
3.使用賬號凍結策略減少暴力破解的風險
4.使用強壯密碼策略
5.監(jiān)控管理員層面的帳號建立如果你至今還認為SCADA系統(tǒng)是安全的,可以看看以下視頻 “ReVuln – SCADA 0-day vulnerabilities“(需翻墻)。