首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏FreeBuf

    工控4G路由器存在大量弱口令

    近日研究发现,在国产某某工控4G路由器中存在大量弱口令。 ? 该工业级4G路由器,四LAN口,兼有WIFI传输通道。4G高速蜂窝网络应对远距离传输+近距离组网等复杂的无线通信需求。 对于用户在进行设备安装维护时没用对初始密码进行修改,导致大量暴露在公网上的设备全部处于危险状态,对于由该工控路由器控制的系统设备产生威胁。 在zoomeye中搜索该公司产品,共计有4万台已有设备,中国境内存在大量该设备。 ? 2018年4月20日至21日,主席在全国网络安全和信息化工作会议上曾说:“没有网络安全就没有国家安全,就没有经济社会稳定运行,广大人民群众利益也难以得到保障”。

    94480发布于 2019-05-29
  • 来自专栏FreeBuf

    工控实验箱之工控安全演示及防护建议

    0x02 实战演示 前几篇文章我们讲了我们自研的一套工控攻击框架(ISF)的使用,以及怎样给这套攻击框架添加攻击脚本,并以实例的方式演示了ISF破解西门子S7-300密码的过程。 针对ISF工控攻击框架还有很多丰富的功能,比如PLC程序注入、PLC代理等,大家可以自行研究(免责声明:该攻击框架(ISF)主要应用于工控安全研究和教学,请不用作非法用途,使用该工具产生的一切后果该公司概不负责 演示视频: https://pan.baidu.com/s/1J1nBAO4izdKdiij2jst80Q 提取码: bqtu 0x03 攻击原理分析 向上面介绍的那样,拒绝服务攻击有多种形式,带宽占用 给工控安全一双可以看得见的眼睛,使工控安全看得见。 ? 0x05 下集预告 今天我们从网络层面分析了,当工业设备接入互联网后所面临的风险,以及面对这样的风险应该采取什么的防护措施。 下一章我们将分享指令攻击,如果说网络攻击和工控安全没有太大关系的话,那么指令攻击将是真正进入工控安全领域的第一步。请大家敬候下一次分享。

    1.4K10发布于 2020-11-05
  • 来自专栏剑指工控

    数学与工控

    70%的技术人员觉得数学那是至关重要,不懂算法的工控人将无法存活这个市场,另外30%保持着垂头丧气的状态,为什么呢? 因为在工控行业里有太多经验丰富但学历不足的从业人员,这些人都是凭着自己实践摸索和言传身教而崭露头角的,但他们确实没有上过大学,不知道复变函数更不不知道积分变换。 还有很多做运动控制的工控人说,过程控制可能不太需要算法,那我们做运动控制都是要算运动轨迹的,那这个时候算法对于我们来说至关重要。 工控应用不是自控理论这样的深入,在自动算法领域你需要使用复杂的微积分等数学知识来建立被控模型,在工控应用编程中需要的数学知识比这个简单多了。 所以我会毫不犹豫的、充满自信的告诉大家:数学不好的你也能学习工控,为什么呢?

    88720发布于 2021-11-09
  • 来自专栏剑指工控

    苦逼,工控

    JZGKCHINA 工控技术分享平台 工控领域的专业人才,拥有丰富的工控知识和技能。但是不可替代性不强,特别是人工智能的发展,完全可以接替工控人的一大部分工作。 现在是一个分岔口,因此工控人应该警觉起来,在职业发展方向要拓展多条出路。 一方面,人工智能技术的发展和普及有可能替代一些原本由工控人员所负责的任务,这对于他们的职业前景带来一定的威胁。 对于工控人员来说,职业出路也是非常丰富的,可以无缝衔接到多个不同的领域。在传统制造业领域,工控人员可以承担工业自动化、机器人控制和电气控制等工作。 工控人需要不断学习、更新技能,这样才能适应行业的发展趋势。

    48210编辑于 2023-08-31
  • 来自专栏FreeBuf

    Suricata工控规则研究

    因工作需要,我也准备来盘一下,准备部署检测一下工控这块的流量,同时也添加一些工控规则来提高检测效率。 它支持多种协议,如:ip4、ipv6、tcp、udp、http、smtp、pop3、imap、ftp等。 suricata -i ens33 -c /etc/suricata/suricata.yaml 配置解读: cd 到suricata配置文件目录:cd /etc/suricata/, 我们会查看到如下4个配置文件 Suricata的规则书写参考snort规则(suricata完全兼容snort规则),下面我就来简单介绍下规则的每段含义,因为主要是讲工控规则,所以我取一条工控规则来说,规则如下: alert modbus 一般在工控规则中,最常见的应用层的检测和对功能码的检测,截取关键的功能码配合偏移位置(offset)和结束位置来匹配(depth),如下图所示: ?

    3.5K51发布于 2020-06-29
  • 来自专栏网络安全【故里】

    2022河南工控CTF

    HNGK-blik 过滤了一部分字符,直接用反引号来绕过,ls直接出了 图片 flag{1ggtfjar81go4u028b4a42mjn646p8v1} HNGK-奇怪的工控协议 追踪TCP,流为1, = [0]*27 v4[0] = 47 v4[1] = 19 v4[2] = 10 v4[3] = -125 v4[4] = 59 v4[5] = 3 v4[6] = -4 v4[7] = 21 v4[8] = -22 v4[9] = 21 v4[10] = -39 v4[11] = 71 v4[12] = 72 v4[13] = -91 v4[14] = -70 v4 [15] = -117 v4[16] = 76 v4[17] = -117 v4[18] = -34 v4[19] = -1 v4[20] = -2 v4[21] = 34 v4[22] = -112 v4[23] = 4 v4[24] = -99 v4[25] = 6 v4[26] = 0x34 for i in range(len(v4)): v4[i] &=

    4.3K20编辑于 2023-04-20
  • 来自专栏剑指工控

    工控人安装系统利器

    JZGKCHINA 工控技术分享平台 尊重原创 勿抄袭 勿私放其他平台 工控人平时最多就是安装操作系统和组态软件,当需要安装一个 windows 操作系统,一般都是用大白菜/老毛桃等写入U盘后再重新安装 软件特点 使用简单、快速 直接从 ISO 文件启动,无需解开 支持 Legacy + UEFI 模式(UEFI 模式支持安全启动) 支持自动安装部署 支持超过 4GB 的 ISO 文件 支持保留 ISO VMware等) 支持插件扩展 支持启动过程中 U 盘设置写保护 支持 ISO 文件显示列表模式和目录模式 不影响 U 盘的使用,在升级时数据将不会丢失,无需跟随操作系统的升级而升级 安装 首先加入剑指工控微信技术群 软件下载链接与用户名和密码 请入剑指工控微信群后 与群管理员联系获取 作 者 简 介 曹俊义 工业物联网资深构建专家 工厂智能化改造践行专家 资深工业网络通讯专家 工业自动化控制系统专家 ProSoft

    97610发布于 2021-11-09
  • 来自专栏FreeBuf

    管中窥豹之工控设备解密

    作为工业控制系统的核心组件,工业控制设备安全是工控安全的重中之重。 2.4获利方式 主要通过网站推广或者淘宝等电商渠道进行售卖,如图2-4所示。输入PLC解密,百度搜索结果450多万条。 3.1西门子S7-200加密介绍 西门子S7-200系列作为最通用的小型PLC,被破解研究的也最透彻,其通过编程软件的系统块功能来进行加密,共有4级密码,其中1级与2级密码用的很少,常用3级密码和4级密码 例如西门子采用四级密码,如果设备商把PLC的密码设置为4级,就算是有正确密码也无法进入PLC读取程序。 五、结尾 近年来针对工业控制设备的破解屡见不鲜,因为破解造成的损失没有一个定量的标准,觉得工控设备破解不是破坏,目的也是为了让工控系统运转起来,只是属于非授权运转。

    93921编辑于 2023-04-26
  • 来自专栏剑指工控

    工控销售的存在性

    商业的本质在于买卖,销售的任务和职责是促进达成买卖这个交易,工控销售在一个商业环节中的作用以及交易完成之后的跟踪。既然现在又谈到这么大这么宏观的一个问题,那很有必要细细探索工控销售存在的宏观背景。 这也是为什么工控行业甚至整个制造业如此厚重的其中一个核心原因。 没法细细统计这个行业具体有多少销售人员,但可以肯定的是这个行业的销售人员数量应该是非常多非常多的。 工控的发展,到最后会越来越回归到其本源,回归技术本身,回归服务本身。到时候,也许可能会少一些波澜,多一分平静。少一分释然,多一分坦然。 PS: 这篇文章思索了有一段时间,既然标题是论工控销售的存在性,那我必须尝试着去解释为什么现在的工控行业是这样,尝试着去站在大的行业背景来看未来工控行业的发展,尝试着从商业的本质出发,来理解销售环节, 离开工控行业已经有一段时间,重新适应了现在的生活轨迹,越来越感觉工控真的变得遥远。奈何心里总有这么一个情愫,说起来很微妙,之前又爱又恨,现在又时不时的回想,尝试着去理解。

    65710发布于 2021-11-09
  • 来自专栏今天有没有多懂一点工业安全

    工控机被谁偷窥?

    因为有大量工控软件的后门以及系统里被捆绑安装的木马,会让你的工控机开启很多通讯端口,而这些通讯端口则是自动连接外部IP或者某个网站等等。 那么今天就用一个免费的小软件,来彻底检查你的工控机,开放了哪些隐藏端口,外联哪些IP?这个软件是用go语言开发的,可以运行在64位的windows系统,也不需要安装直接运行就好了。 打开这个文件就可以看到你的工控机里,到底有哪些程序开了哪些端口,同时他们都连接哪些IP地址一目了然。 为了让大家看的更清楚一些,我把其中一行的信息copy出来,就可以看到包含了哪些项目。

    88610编辑于 2022-05-10
  • 来自专栏今天有没有多懂一点工业安全

    工控安全入门常用逻辑编程

    2.1单个自锁按钮实现起保停 图3 图4 单个自锁按钮实现起保停控制回路和点动回路一样,但START为持续动作信号。 4、互锁控制 4.1单方向互锁 单方向互锁是指相互互锁的几个对象中,如果其中一个对象动作了,那么另外几个对象就不能够动作,例如,电机的正反转,当电机正转的时候,若误操作按下反转按钮,电机仍然不能反转,避免了因误操作而引起的主电路短路 ,大禹工控安全实验室始终坚持在工业控制系统安全领域进行探索和研究。 IRTeam工控安全红队 属于民间工业安全组织,由经验丰富的工控安全研究员组成,一直在学习和研究最新的工控漏洞及漏洞利用和防护,同时开发了Kali ICS工控渗透平台能够提供全方位的工控漏洞挖掘和渗透测试 在工控的协议安全、HMI安全、工业云安全等领域有着丰富的经验和成果。

    1.6K10编辑于 2022-05-10
  • 来自专栏FreeBuf

    云端工控安全保卫战

    公司发展成熟的标志在于是否拥有自己的数据中心。有些企业的数据中心集中在公司的一层或两层,而有的企业则是分散在多个地方,以实现完全冗余。

    68020发布于 2019-08-20
  • 来自专栏今天有没有多懂一点工业安全

    工控安全入门之PLC介绍

    最近一直在思考怎么跟零基础的人讲PLC,也就是当你面对一个非工控安全人时,怎么让他对PLC感兴趣,然后慢慢的带着学习PLC。思考了很多,先整理了这篇东西。 4、特殊功能模块 特殊功能模块顾名思义就是用于特殊场合的专用模块,比如称重模块、通信模块、高速计数模块等。

    1.6K20编辑于 2022-05-10
  • 来自专栏今天有没有多懂一点工业安全

    基于Codesys工控软PLC环境

    IRTeam工控安全红队-剑思庭 今天分享一个IRTeam工控安全红队自己搭建的工控PLC的研究环境,为了让工控安全研究人员,更加贴近真实的工控环境,这次IRTeam采用著名德国3S公司的Codesys 软PLC的Demo版本,此版本每次能够持续运行2个小时后自动停止,然后需要在控制器控制面板上重启启动,才可以继续运行2个小时,但对于工控研究并不妨碍。 运行内核Demo版本 账号: 1、Windows 7专业版,用户名:ENG 密码:123456 2、Ubuntu 18.04 server,用户名:plc 密码:123456 环境所需资源: CPU:4 Core 内存:8G 硬盘:40G Codesys工控研究环境下载: 链接:https://pan.baidu.com/s/19jAzbXG5kIYDUn2JhR9s7A 提取码:zn4c 使用方法: 至此Codesys工控环境已经搭建起来,大家就可以来做一些环境的熟悉和学习,以及协议逆向和漏洞复现工作了。

    5.5K10编辑于 2022-05-10
  • 来自专栏FreeBuf

    工控渗透框架:PLC密码检测

    前言 上一篇《信息收集篇》中我们讲了如何使用ISF框架发现工控设备,那么有些小伙伴就会问了,发现工控设备之后能做些什么呢?答案是很多,比如:查看设备有没有密码保护?有密码保护能不能破解? 为了让大家循序渐进地学会工控相关的安全攻防,我们需要先学习一些工控的相关知识。本篇我们就来讲讲与暴力破解相关的基础知识,为后续暴力破解做好准备。 还是和以前一样,我们通过工控实验箱来演示,实验箱实物图如下: 注:实验箱中各设备的功能与连线这里就不多介绍了,不知道的同学可以看上篇文章。 不允许上传(4 级):该级别的密码保护将阻止程序上传(即使输入正确的密码)。 该选项不允许项目比较。 其它CPU功能的保护方式与最低权限密码相同。 return False elif str_tmp == '4': print("不允许上传!")

    1.2K10编辑于 2023-04-26
  • 来自专栏今天有没有多懂一点工业安全

    工控网络分段最佳实践

    工控网络区域分段是缓解边界违规以及防止故意和意外OT网络事件蔓延的有效方法。但大多数安全厂商只是告诉你,按照风险等级或者产线通过物理或VLAN来划分。 但由于零信任对于原生安全设备和组件具有很高的依赖性,而OT厂商之间还没有任何零信任中使用策略和协议的通用性,造成客户工控系统部署零信任难上加难,甚至会影响到实际的业务。 但OT分段过于颗粒化,单纯为了安全而分段,又会造成对工控业务的阻碍。

    97510编辑于 2024-01-17
  • 来自专栏PLC远程

    工控人的烦恼人生

    由于设备在现场了, 所以需要远程更新触摸屏的程序,于是他们用了华杰智控远程模块HJ8500,通过USB线接到三菱触摸屏, 然后再通过4G联网。 其实做工控的都知道,下载不成功就再下一次好了,又不影响,多花两分钟的事情,客户说不行,,,,,,我说这总比你花几个小时坐飞机到现场,冒着零下20度的严寒,冻得哆哆嗦嗦的调试机器好多了吧。 有时候真的不能理解客户的想法,远程下载跟本地连接电脑下载不一样概念, 可能受到4G网络不稳定的影响。而且,目前支持USB远程下载程序的也就华杰智控的远程模块。 于是,自己掏腰包,购买了一个电信的4G物联网卡, 发给客户, 让客户再测试。客户连续上下载几十遍都没有出现失败与丢包,数据传输速度快而稳定,客户总算满意。 89e21b262c4a43fcaf3b509355b74c2f.jpeg 选择了高工资就避免不了加班。

    66220发布于 2019-04-02
  • 来自专栏人工智能机器学习

    等保2.0与工控安全

    工控角度等保2.0有哪些变化呢? 01、总体结构上的区别 结构上由原来的安全要求变到现在的安全通用要求加安全扩展要求。 03、控制层面变化 由传统的IT防护到2.0的体系化防护 04、控制项变化 部分控制项在合并删除新增之后,整体数量降低,由原来的290项到现在的通用要求211项,同时伴随着新增的21项工控安全扩展要求

    1.7K20发布于 2019-09-27
  • 来自专栏剑指工控

    Hypervisor工控系统虚拟化技术

    JZGKCHINA 工控技术分享平台 1、特点介绍 贝加莱已在为其自动化系统引入一个虚拟机管理程序。该技术允许Windows或Linux与贝加莱自己的实时操作系统并列运行。 4)没有干扰 多年来,在单个硬件设备上运行多个操作系统的解决方案一直是虚拟化。 之前的虚拟化技术有一个主要缺点是操作系统之间会互相干扰。如果一个操作系统崩溃,就会导致另一个操作系统也崩溃。 因实时系统与非实时系统互不干涉,独立运行,独占资源,通过接口交互数据,即可作为工控领域与IT领域应用相结合的完美解决方案。

    1.6K20发布于 2021-11-09
  • 来自专栏剑指工控

    工控界也需要战略家

    JZGKCHINA 工控技术分享平台 01 丁立人夺冠 2023国际棋联世界冠军赛4月7日开始在哈萨克斯坦阿斯塔纳举办,4月30日晚传来喜讯:中国棋手丁立人经过快棋加赛,最终以总比分9.5:8.5战胜俄罗斯棋手涅波姆尼亚奇 国际象棋有一个术语叫“升变”:威力最小的兵,在到达对方底线后,可以变成后、车、象、马4种棋子的任一种。若干年来,中国国际象棋就像那个“小兵”,在西方人主导的国际象棋世界里,执著追寻着“升变”的路径。

    33450编辑于 2023-08-31
领券