工业协议安全检测与Wi-Fi探针请求隐私保护研究
一、IPSpex在工业协议漏洞发现中的应用
- 应用目标
为了衡量IPSpex在黑盒模糊测试中的有效性和效率,将其应用于对实际未公开的工业控制系统(ICS)协议UMAS的漏洞发现。UMAS是施耐德电气Modicon可编程逻辑控制器(PLC)或可编程自动化控制器(PAC)使用的管理协议。具体测试对象为施耐德电气Modicon M580(BMEP584020)可编程自动化控制器,固件版本为SV2.70,它在通用Modbus/TCP协议规范中使用保留功能码0x5a。与PAC通信使用的工程软件是Unity Pro,可实现获取CPU状态、读取设备上运行的程序等操作。 -
操作步骤
- 捕获网络流量 :使用Unity Pro发送特定命令,并使用Wireshark捕获UMAS网络流量。通过比较每个字节的分布,识别长度和功能码字段。
- 提取消息格式 :捕获记录目标消息构造的执行跟踪,并提取消息格式。将目标消息保存用于下一阶段。
- 生成测试用例 :使用开源网络协议模糊测试框架boofuzz生成用于模糊测试UMAS协议的测试用例。UMAS消息封装在Modbus/TCP消息中,并使用boofuzz - byte(将每个字节视为单个字段并进行变异)作为比较。将所有动态字段的默认“全范围”选项设置为“False”。
- 选择种子消息
超级会员免费看
订阅专栏 解锁全文
683

被折叠的 条评论
为什么被折叠?



