工业自动化财产网络嗅探与剖析实践活动

1.本文章内容融合创作者在平常工作上历经,对工业自动化财产网络嗅探所应用的专用工具开展简易剖析与认证,工业自动化财产详细地址能够根据shodan、fofa、zoomeye等网址开展搜集。 2.运用Nmap专...

1.本文章内容融合创作者在平常工作上历经,对工业自动化财产网络嗅探所应用的专用工具开展简易剖析与认证,工业自动化财产详细地址能够根据shodan、fofa、zoomeye等网址开展搜集。

2.运用Nmap专用工具能够对S7、modbus的plc设备开展扫描探测

Nmap 6.4 脚本文件目录坐落于:/usr/share/nmap/scripts, 现有448个脚本 以下所显示:

脚本归类以下:

脚本主要参数:

-sC: 等额的于 –script=default,应用默认设置类型的脚本开展扫描。

–script=: 应用某一或某种脚本开展扫描,适用使用通配符叙述

–script-args=: 为脚本出示默认设置主要参数

–script-args-file=filename: 应用文档来为脚本出示主要参数

–script-trace: 表明脚本实行全过程中推送与接受的数据信息

–script-updatedb: 升级脚本数据库查询

–script-help=: 表明脚本的协助信息内容,在其中一部分能够分号隔开的文档或脚本类型。

脚本应用方法:

实行单独脚本:nmap –script /path/to/script.nse

实行好几个脚本:nmap –script /path/to/script.nse,/another/path/script2.nse

实行文件夹名称包括的全部脚本:nmap –script/path/to/folder/

叙述:探测modbus协议的设备

输入:nmap -sV –script modbus-discover 166.169.57.136 -p 502

輸出:

叙述:探测EthernetIP协议的设备

输入:nmap -p 44818 –script enip-enumerate.nse 221.206.153.114

輸出:

叙述:探测CoDeSyS协议的设备

输入:nmap -p 1200,2455 –script codesys-v2-discover 178.242.1.44

輸出:

叙述:探测NiagaraFox协议的设备

输入:nmap -p 1911 –script fox-info 67.176.19.167

輸出:

叙述:探测S7协议的设备

输入:nmap -p 102 –script s7-enumerate.nse 79.135.33.188

輸出:

其他工业自动化部件以下,应用参照:

3.用plcscan专用工具能够对S7、modbus的plc设备开展扫描探测

S7协议plc设备探测

第一步:新创建ip.list,即将扫描的ip载入在其中

第二步:在plcscan文件目录下输入python plcscan.py –hosts-list=ip.list –ports=102指令开展扫描并观查結果

备注名称:还可以根据输入python plcscan.py 178.139.130.34 –ports=102 开展特定ip扫描,如下图所显示

modbus协议设备探测

第一步:新创建ip.list,即将扫描的ip载入在其中

第二步:在plcscan文件目录下输入python plcscan.py –hosts-list=ip.list –ports=502指令开展扫描并观查結果

备注名称:还可以根据输入python plcscan.py 178.139.130.34 –ports=502 开展特定ip扫描,如下图所显示

nS7和modbus协议设备探测

第一步:新创建ip.list,即将扫描的ip载入在其中

第二步:在plcscan文件目录下输入python plcscan.py –hosts-list=ip.list 指令开展扫描并观查結果

4.运用ISF专用工具对s7、cip、enip、profine-dcp协议工业自动化设备开展财产探测

最先在isf文件目录下实行下列指令,并进到python自然环境,如下图所显示:

  • 发表于 2021-04-18 08:08
  • 阅读 ( 235 )
  • 分类:互联网

0 条评论

请先 登录 后评论
风宇
风宇

699 篇文章

你可能感兴趣的文章

相关问题