工控安全-Modbus重放攻击

文章详细介绍了如何在Modbus环境下进行重放攻击的步骤,包括使用ModSim设置Modbus协议参数,通过ModbusScan采集协议数据,使用Wireshark抓取Modbus/TCP流量,以及借助青云工具进行报文修改和重放攻击,最终影响Modbus设备中的数据。

Modbus-重放攻击

Modbus-仿真环境(ModSim)

首先开启Modbus仿真环境
ip地址是10.10.100.11

ModSim32,这个软件是模拟Modbus协议的一个仿真软件
在这里插入图片描述
配置Modbus仿真软件的寄存器地址为"00001"、长度为"1"、设备地址为"1"、命令类型选择03
在这里插入图片描述

配置好modbus信息后,需要开启Modbus仿真服务,
左上角选择Connection—Connect—Modbus/TCP svr
在这里插入图片描述
端口默认选择502
在这里插入图片描述

Modbus-协议采集(ModbusScan)

ModbusScan:10.10.100.10

切换攻击机,打开modbus协议采集软件

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值