最后更新于2023年4月12日(星期三)23:59:25 GMT

工业控制系统(ICS)网络堆栈通常是首选 bogeyman 针对信息安全和网络安全专业人员, 对于冒犯而言更是如此, 红队风格的保安. 你多久来一次现场, 所有这些都准备好了,可以在内部地址空间上运行一个标准的nmap扫描, 结果被一个疯狂的高级经理拦住了, "No, you can't scan 192.168.69.0/24,这是工厂车间运作的地方!"

"Why not?你可能会问——毕竟, 定期扫描你的ip连接资产,以确保它们都被计算和修补,这不是很重要吗? 我们不就是这么跟别人说的吗, 在确保你的密码又长又随机之后?

“哦,不,”这位经理可能会辩解说,“如果你扫描它们,它们就会倒下,这会影响生产. 几分钟的停机时间花费数百万美元!"

我很高兴地告诉大家,今天Rapid7的Andreas Galauner制作了一款 技术深度白皮书 进入神秘而不透明的PLC协议世界, and specifically, how you, intrepid IT explorer, 能否安全可靠地扫描基于codesys的ICS足迹.



CODESYS是一个运行大量工业设备的协议套件. 有时它被清楚地标记为这样,有时在文档中根本没有提到. While it is IP-based, 它还使用了UDP多播的一些独特功能, 这就是为什么扫描(或者更糟), 盲目地模糊这些东西会给依赖它的设备带来很多麻烦.

No spoilers, 但如果你是那种总想知道为什么的人, exactly, 向ICS网络投掷数据包会导致心痛和生产力损失, 这是给你的报纸. 如果你已经是一个网络呆子,这一点就更重要了.

如果你不确定,这里有一个简单的测试. Go and read this Errata Security blog 关于臭名昭著的黑客危险问答的问题. 如果你有任何情绪反应(笑), enlightenment, outrage, or a mix of all three), 你肯定是这篇论文的听众.

Best of all, this paper comes with some tooling; Andy has graciously open sourced a Wireshark plugin for CODESYS analysis, 以及一个Nmap NSE脚本,用于更安全的扫描. 你现在就可以在我们的 GitHub repo. 再也不用躲在ICS网络的黑暗中了!

在此下载白皮书: http://uncrumbled.xkj2011.com/info/codesys-white-paper/