企业新闻
企业新闻 行业新闻 安全时讯
天地和兴技术分享 | 一款针对Profinet协议漏洞渗透的工具
2019-06-01 浏览:158

作者:天地和兴 邹丛林

文章来源FreeBuf.COM



PROFINET由IP国际组织推出,是新一代基于工业以太网技术自动化总线标准,PROFINET-DCP是发现和基本配置协议,用于标识与查询有无指定IP地址节点,然后配置IP地址、默认网关、子网掩码。DCP是标准的PROFINET功能,可以读写设备与网络地址相关参数。由于只能在一个局域网中使用,通过实时通道传输,使用DCP协议可以实现不需要额外组态工程操作就能替换设备。


PROFINET-DCP set ip流程:

PROFINET-DCP设置IP地址流程如下图所示:

640


640 (1)

由于PROFINET-DCP为二层协议,本身缺乏鉴权机制,导致攻击者也是利用这个流程来篡改工控设备IP地址。


ISF工具漏洞利用PROFINET-DCP

工具介绍:

ISF是一款针对工业控制系统的漏洞利用框架,它是一款针对工业控制系统的漏洞利用框架。该工具基于开源项目routersploit,采用Python语言开发。ISF分为两个模块:工控协议模块与工控协议客户端模块,分别用于测试工控协议是否存在漏洞与模拟客户端数据通信。

ISF漏洞利用PROFINET-DCP篡改工控设备IP方法与说明:

使用Profinet set ip module

通过运行pythonisf.py启动isf,通过search命令来查找profinet的漏洞利用模块然后用use命令选择profinet_set_ip漏洞模块。具体的操作命令如下图所示:

640 (2)

设置漏洞利用参数:

首先用show options命令,查看漏洞利用操作选项,如下图:

640

target为要修改目标机的mac地址,target_ip为想要设置的ip地址,nic为通信的网卡

第一步:由于Profinet  dcp是以太网协议,因此我们首先要设置用哪个网口来发送和接收数据包。如下图所示:

640

第二步:设置目标机Mac地址

如果此时不知道目标机的Mac地址,可以运用scan命令来进行局域网设备探测,Device Type为工控设备硬件类型。如下图所示:

640

探测到目标机mac地址后,设置target,如下图所示:

640

第三步:设置想要篡改的ip地址、子网掩码、网关,如下图所示:

640

第四步:执行漏洞利用:

运行run命令,执行漏洞利用,篡改工控设备IP,如下图所示:

640 (1)

测试结论

通过以上ISF漏洞利用测试与分析,发现PROFINET-DCP协议存在安全漏洞,没有鉴权的识别,让攻击者可以扫描局域网内工控设备的IP地址,从而对工控设备IP地址进行篡改。


本文由北京天地和兴科技有限公司原创,转载时请注明:工控安全网址:http://www.tdhxkj.com/
关于我们
公司简介 企业文化
发展历程 企业荣誉
人才招聘
联系我们
公司简介
企业文化

公司地址:北京市海淀区中关村科技园8号 华夏科技大厦三层

服务热线:400-810-8981 / 010-82896289

E-MAIL:tdhx@tdhxkj.com

友情链接
国家电网 中国大唐集团 中国华电 国家能源集团 华能集团 中核集团 中国石油 酒钢集团 马钢集团 中国通号 中国铁路 上汽集团 北汽集团 东风柳汽 中国海油 SIMENS Honeywell EMERSON 和利时 研华科技 工控安全 浙江大学 华北电力大学
扫一扫,关注天地和兴公众微信号