1.本文章内容融合创作者在平常工作上历经,对工业自动化财产网络嗅探所应用的专用工具开展简易剖析与认证,工业自动化财产详细地址能够根据shodan、fofa、zoomeye等网址开展搜集。
2.运用Nmap专用工具能够对S7、modbus的plc设备开展扫描探测
Nmap 6.4 脚本文件目录坐落于:/usr/share/nmap/scripts, 现有448个脚本 以下所显示:
脚本归类以下:
脚本主要参数:
-sC: 等额的于 –script=default,应用默认设置类型的脚本开展扫描。
–script=: 应用某一或某种脚本开展扫描,适用使用通配符叙述
–script-args=: 为脚本出示默认设置主要参数
–script-args-file=filename: 应用文档来为脚本出示主要参数
–script-trace: 表明脚本实行全过程中推送与接受的数据信息
–script-updatedb: 升级脚本数据库查询
–script-help=: 表明脚本的协助信息内容,在其中一部分能够分号隔开的文档或脚本类型。
脚本应用方法:
实行单独脚本:nmap –script /path/to/script.nse
实行好几个脚本:nmap –script /path/to/script.nse,/another/path/script2.nse
实行文件夹名称包括的全部脚本:nmap –script/path/to/folder/
叙述:探测modbus协议的设备
输入:nmap -sV –script modbus-discover 166.169.57.136 -p 502
輸出:
叙述:探测EthernetIP协议的设备
输入:nmap -p 44818 –script enip-enumerate.nse 221.206.153.114
輸出:
叙述:探测CoDeSyS协议的设备
输入:nmap -p 1200,2455 –script codesys-v2-discover 178.242.1.44
輸出:
叙述:探测NiagaraFox协议的设备
输入:nmap -p 1911 –script fox-info 67.176.19.167
輸出:
叙述:探测S7协议的设备
输入:nmap -p 102 –script s7-enumerate.nse 79.135.33.188
輸出:
…
其他工业自动化部件以下,应用参照:
3.用plcscan专用工具能够对S7、modbus的plc设备开展扫描探测
S7协议plc设备探测
第一步:新创建ip.list,即将扫描的ip载入在其中
第二步:在plcscan文件目录下输入python plcscan.py –hosts-list=ip.list –ports=102指令开展扫描并观查結果
备注名称:还可以根据输入python plcscan.py 178.139.130.34 –ports=102 开展特定ip扫描,如下图所显示
modbus协议设备探测
第一步:新创建ip.list,即将扫描的ip载入在其中
第二步:在plcscan文件目录下输入python plcscan.py –hosts-list=ip.list –ports=502指令开展扫描并观查結果
备注名称:还可以根据输入python plcscan.py 178.139.130.34 –ports=502 开展特定ip扫描,如下图所显示
nS7和modbus协议设备探测
第一步:新创建ip.list,即将扫描的ip载入在其中
第二步:在plcscan文件目录下输入python plcscan.py –hosts-list=ip.list 指令开展扫描并观查結果
4.运用ISF专用工具对s7、cip、enip、profine-dcp协议工业自动化设备开展财产探测
最先在isf文件目录下实行下列指令,并进到python自然环境,如下图所显示: