首页 / 专利库 / 计算机网络 / 网站 / 一种配电自动化系统信息安全渗透测试方法

一种配电自动化系统信息安全渗透测试方法

阅读:0发布:2021-05-17

专利汇可以提供一种配电自动化系统信息安全渗透测试方法专利检索,专利查询,专利分析的服务。并且本 发明 公开了一种配电自动化系统信息安全渗透测试方法,对主站系统、配网终端、通信通道进行渗透测试,充分利用信息系统脆弱性渗透测试技术,通过模拟黑客的攻击方法,来评估配电自动化系统安全性,包括对主站系统、通信线路、配电终端的任何弱点、技术 缺陷 或漏洞的主动分析,该方法可用于配电自动化系统入网前的安全 风 险分析工作,对存在安全隐患厂商完成问题整改及复测工作提供指导,该方法针对性强、测试范围广,相比传统渗透测试方式可极大缩短测试时间,减少设备上线后因安全问题故障进行下线维修事件的发生,不仅满足了配电自动化系统信息安全风险渗透测试,同时可 辐射 行业内和行业外工控系统。,下面是一种配电自动化系统信息安全渗透测试方法专利的具体信息内容。

1.一种配电自动化系统信息安全渗透测试方法,其特征在于,该配电自动化系统信息安全渗透测试方法利用信息系统脆弱性渗透测试技术,包括:电自动化系统信息搜集、端口扫描、口令猜测、远程溢出、本地溢出、脚本测试和权限提升,通过模拟黑客的攻击方法,来评估配电自动化系统安全性,包括对主站系统、通信线路、配电终端的任何弱点、技术缺陷或漏洞的主动分析,具体包括:
步骤一,对主站系统进行渗透测试;
步骤二,对配网终端进行渗透测试;
步骤三,对通信通道进行渗透测试;
在步骤一中,对主站系统进行渗透测试的具体实现方法为:
划定测试范围,将SCADA服务器、FES服务器、WEB服务器划定为目标网络环境的范围,确定测试内容、测试方法、测试条件、测试目标;
利用各种公共资源,获取有关于测试目标的信息;
定位目标的网络状态、操作系统和相对网络架构;
找出目标系统中所有开放的端口,通过开放的端口来枚举当前运行的服务;
将个人邮箱、电话号码、常用用户账户、可靠度高的背景资料、制作成更有意义的弱口令字典,进行弱口令扫描;
通过组合自动和手动两种不同的测试方法发现漏洞;
利用漏洞,通过已有的漏洞利用程序来渗透目标系统;
测试人员使用当前系统环境的本地漏洞来提升自己的权限,获得超级用户权限或者系统级权限;
利用各种公共资源,获取有关于测试目标的信息时,关于测试目标的信息从互联网上搜集、从各种搜索引擎中获取相关数据或使用专业的工具运用数据挖掘技术收集有用信息;
在步骤二中,对配网终端进行渗透测试的具体实现方法为:
信息搜集测试,渗透测试工程师询问管理员总线结构、协议类型、资产重要等级信息,利用专用协议寻址软件进行网络扫描,了解工控网络内的存活终端和终端地址,进行信息搜集测试;
搜集系统漏洞,渗透测试工程师在www.us-cert.gov/control_systems/ics-cert/美国工业控制系统信息安全应急响应小组网站、www.scadahacker.com工控安全相关的专业论坛查找最新的漏洞信息、专用编程系统漏洞;
漏洞扫描,渗透测试工程师通过使用插件对下位机设备进行漏洞扫描,发现已知漏洞及漏洞严重程度;
搜集固件漏洞,渗透测试工程师通过下位机设备生产厂商的安全公告里查询设备的漏洞信息及最新固件版本,通过对比下位机设备是否已经及时升级更新到最新的固件版本来确定漏洞的存在;
漏洞利用测试,渗透测试工程师使用METASPOLOIT工具编写下位机漏洞利用程序,对漏洞的严重性进行测试与验证;
下载代码测试,渗透测试工程师通过专用编程软件或者命令调试软件了解终端设备的设置情况,如是否允许源代码下载、是否允许编译代码下载、是否对代码进行加密、是否能够远程读取信息;
上传代码测试,渗透测试工程师使用伪造的工程师站,利用编程系统软件或者命令调试软件对终端进行固件升级或者代码更新,测试是否能够成功执行新的代码;
下位机指令测试,渗透测试工程使用SNIFFER数据包嗅探软件捕获数据链路层、网络层、传输层、应用层网获取终端传输数据,利用协议分析器查看数据包内容和发送地址与目的地址,修改其数据,重新发送,查看子站是否接受并执行;
上位机指令测试,渗透测试工程使用SNIFFER数据包嗅探软件捕获数据链路层、网络层、传输层、应用层网获取上位机传输数据,利用协议分析器查看指令内容和发送地址与原地址,修改其主站指令,伪造上位机对下位机的指令,查看子站是否接受并执行;
拒绝服务测试,渗透测试工程师通过发送大量的广播报文,填充被控站的数据缓冲区,使被控站无法正常接收主站发送的数据;
在步骤三,对通信通道进行渗透测试的具体实现方法为:
连接网络测试,渗透测试工程师使用有线接入方式,通过工业交换机将测试工具接入工业控制系统网络或者使用无线接入方式,通过搜寻无线网络信号,接入工业控制系统网络;
无线网络强度测试,渗透测试工程师通过BT无线破解工具,对WEP、WPA、WPA2、AES、DES进行破解,获取加密密钥,进而以合法身份接入工业控制系统网络;
搜集网络设备漏洞测试,渗透测试工程师通过查看网络设备,如工业交换机的固件,查看是否为最新版本,并通过www.scadahacker.com工控安全相关的专业论坛查找最新的漏洞信息;
控制网络设备测试,渗透测试工程师通过使用弱口令和暴破解的方式尝试登陆管理员账户,通过获取管理员权限,对网络设备的配置信息进行更改;如修改端口信息、网段隔离信息、设备地址,达到中断会话、冒充主站测试;
监听报文测试,渗透测试工程使用SNIFFER数据包嗅探软件捕获数据链路层、网络层、传输层、应用层网获取终端传输数据,利用专用协议分析器查看数据包内容和发送地址与目的地址;
修改报文测试,渗透测试工程分析获取的数据包,修改数据包的发送地址、目的地址、数据内容,然后重新将数据包发出,
拒绝服务测试,渗透测试工程师通过发送大量的广播报文,填充被控站的数据缓冲区,使被控站无法正常接收主站发送的数据,或者重启网络设备,中断网络会话,引起网络拒绝服务;
该配电自动化系统信息安全渗透测试方法用于主站系统、通信通道、配网终端的渗透测试,所述主站系统通过所述通信通道与所述配网终端通信连接,所述通信通道包括以太网、GPRS,所述配网终端包括配网终端DTU、配网终端FTU、配网终端DTU/FTU。

说明书全文

一种配电自动化系统信息安全渗透测试方法

技术领域

[0001] 本发明属于工业控制系统信息安全险分析技术领域,尤其涉及一种配电自动化系统信息安全渗透测试方法。

背景技术

[0002] 在信息化的推动下,工业控制系统和传统信息安全看似两个不相干的行业产生了交集,尤其是“震网”事件以来,工业控制系统信息安全引起各国的高度重视。工业控制系统关系到各种重要基础设施,关系到国计民生,其重要性不言而喻。长期以来,工业控制系统被认为是一个相对专业、封闭式的信息孤岛,保持着相对安全的状态。但随着近年来工业控制系统的快速网络化、互联化,各种工业基础设施,包括电行业,纷纷遭到病毒乃至黑客的入侵,人们开始重新审视工业控制系统的安全。
[0003] 然而,由于工业控制系统设计之初只关注可靠性和实时性,信息安全被长期忽略,且传统信息系统上流行的入侵检测、防火墙和漏洞修复等信息安全技术手段由于兼容性问题,很难不做更改地在工控网络内部署,导致系统存在的漏洞和隐患难以得到有效防护。工控系统长期存在的风险隐患已经成为影响国家基础设施稳定运行的重要因素。
[0004] 配电自动化系统作为电网配用电环节重要的工业控制系统,具有典型性和代表性。其面临的潜在风险主要有:
[0005] 1)主站系统风险:由于主站系统服务器操作系统版本过低或安全策略配置不完善导致主站操作系统存在众多安全漏洞。
[0006] 2)通信线路风险:随着中低压配电网快速发展,有些不具备光纤通信条件的中低压配电网采用了公网通信方式传输控制指令,致使系统面临来自公共网络攻击的风险。
[0007] 3)配电终端风险:配电终端数量庞大、类型多样,且终端系统多为vxworks、linux等老版本嵌入式系统,存在信息泄露、非法接入、被控制的风险。
[0008] 因此,有必要通过开展针对配电自动化系统的信息安全风险渗透测试技术研究工作,通过尽可能地完整模拟黑客使用的漏洞发现技术和攻击手段,对配电自动化系统安全性作深入探测,发现系统中存在的脆弱环节,保障配电自动化系统安全稳定运行。

发明内容

[0009] 本发明的目的在于克服现有渗透测试方法对于配电自动化系统测试针对性不强的缺点,充分利用信息系统脆弱性渗透测试技术,通过模拟黑客的攻击方法,来评估配电自动化系统安全性,包括对主站系统、通信线路、配电终端的任何弱点、技术缺陷或漏洞的主动分析,提供一种设计合理、准确快速的配电自动化系统信息安全隐患渗透测试方法。
[0010] 本发明的目的在于提供一种配电自动化系统信息安全渗透测试方法,该配电自动化系统信息安全渗透测试方法包括:
[0011] 步骤一,对主站系统进行渗透测试;
[0012] 步骤二,对配网终端进行渗透测试;
[0013] 步骤三,对通信通道进行渗透测试。
[0014] 进一步,在步骤一中,对主站系统进行渗透测试的具体实现方法为:
[0015] 划定测试范围,将SCADA服务器、FES服务器、WEB服务器划定为目标网络环境的范围,确定测试内容、测试方法、测试条件、测试目标;
[0016] 利用各种公共资源,获取有关于测试目标的信息;
[0017] 定位目标的网络状态、操作系统和相对网络架构;
[0018] 找出目标系统中所有开放的端口,通过开放的端口来枚举当前运行的服务;
[0019] 将经常使用的个人邮箱、电话号码、常用用户账户、可靠度高的背景资料、制作成更有意义的弱口令字典,进行弱口令扫描;
[0020] 通过组合自动和手动两种不同的测试方法发现漏洞;
[0021] 利用漏洞,通过已有的漏洞利用程序来渗透目标系统;
[0022] 测试人员使用适合当前系统环境的本地漏洞来提升自己的权限,获得超级用户权限或者系统级权限。
[0023] 进一步,利用各种公共资源,获取有关于测试目标的信息时,关于测试目标的信息可从互联网上搜集,可从各种搜索引擎中获取相关数据,也可使用专业的工具运用数据挖掘技术收集有用信息;
[0024] 找出目标系统中所有开放的端口,通过开放的端口来枚举当前运行的服务时,可通过使用一系列端口扫描技术检测端口的开放情况,端口扫描技术包括全开(full-open)扫描、半开(half-open)扫描、隐蔽式(stealth)扫描;
[0025] 如果没有找到弱口令,那么可以基于已经发现的开放端口和服务程序来定位和分析目标系统中存在的漏洞,具体测试的工作可以交给漏洞检测的工具完成;
[0026] 利用漏洞,通过已有的漏洞利用程序来渗透目标系统时,测试人员可将客户端漏洞利用程序和社会工程学进行组合,来控制目标系统;
[0027] 测试人员使用适合当前系统环境的本地漏洞来提升自己的权限,获得超级用户权限或者系统级权限时,测试人员还可进一步攻击本地网络系统,根据之前定义的目标范围,这类攻击可以是受限制的,也可以是不受限的,通过嗅探网络数据包、破解各种服务的密码、在本地网络中使用数据伪造攻击,将有可能获得更多关于被控制系统的信息,提权的最终目的是获得目标系统的最高访问权限。
[0028] 进一步,在步骤二中,对配网终端进行渗透测试的具体实现方法为:
[0029] 信息搜集测试,渗透测试工程师询问管理员总线结构、协议类型、资产重要等级信息,利用专用协议寻址软件进行网络扫描,了解工控网络内的存活终端和终端地址,进行信息搜集测试;
[0030] 搜集系统漏洞,渗透测试工程师在www.us-cert.gov/control_systems/ics-cert/美国工业控制系统信息安全应急响应小组网站、www.scadahacker.com工控安全相关的专业论坛查找最新的漏洞信息、专用编程系统漏洞;
[0031] 漏洞扫描,渗透测试工程师通过使用如NESSUS的SCADA插件对下位机设备进行漏洞扫描,发现已知漏洞及漏洞严重程度;
[0032] 搜集固件漏洞,渗透测试工程师通过下位机设备生产厂商的安全公告里查询其设备的漏洞信息及最新固件版本,通过对比下位机设备是否已经及时升级更新到最新的固件版本来确定漏洞的存在;
[0033] 漏洞利用测试,渗透测试工程师使用METASPOLOIT等工具编写下位机漏洞利用程序、或者在工控安全相关的专业论坛收集漏洞利用程序,对漏洞的严重性进行测试与验证;
[0034] 下载代码测试,渗透测试工程师通过专用编程软件或者命令调试软件了解终端设备的设置情况,如是否允许源代码下载、是否允许编译代码下载、是否对代码进行加密、是否能够远程读取等信息;
[0035] 上传代码测试,渗透测试工程师使用伪造的工程师站,利用编程系统软件或者命令调试软件对终端进行固件升级或者代码更新,测试是否能够成功执行新的代码;
[0036] 下位机指令测试,渗透测试工程使用SNIFFER等数据包嗅探软件捕获数据链路层、网络层、传输层、应用层网获取终端传输数据,利用专用协议分析器查看数据包内容和发送地址与目的地址,修改其数据,重新发送,查看子站是否接受并执行;
[0037] 上位机指令测试,渗透测试工程使用SNIFFER等数据包嗅探软件捕获数据链路层、网络层、传输层、应用层网获取上位机传输数据,利用专用协议分析器查看指令内容和发送地址与原地址,修改其主站指令,伪造上位机对下位机的指令,查看子站是否接受并执行;
[0038] 拒绝服务测试,渗透测试工程师通过发送大量的广播报文,填充被控站的数据缓冲区,使被控站无法正常接收主站发送的数据。
[0039] 进一步,在步骤三,对通信通道进行渗透测试的具体实现方法为:
[0040] 连接网络测试,渗透测试工程师使用有线接入方式,通过工业交换机将测试工具接入工业控制系统网络或者使用无线接入方式,通过搜寻无线网络信号,接入工业控制系统网络;
[0041] 无线网络强度测试,渗透测试工程师通过BT等无线破解工具,对WEP、WPA、WPA2、AES、DES进行破解,获取加密密钥,进而以合法身份接入工业控制系统网络;
[0042] 搜集网络设备漏洞测试,渗透测试工程师通过查看网络设备,如工业交换机的固件,查看是否为最新版本,并通过www.scadahacker.com工控安全相关的专业论坛查找最新的漏洞信息;
[0043] 控制网络设备测试,渗透测试工程师通过使用弱口令和暴力破解的方式尝试登陆管理员账户,通过获取管理员权限,可对网络设备的配置信息进行更改;如修改端口信息、网段隔离信息、设备地址等,达到中断会话、冒充主站等测试;
[0044] 监听报文测试,渗透测试工程使用SNIFFER等数据包嗅探软件捕获数据链路层、网络层、传输层、应用层网获取终端传输数据,利用专用协议分析器查看数据包内容和发送地址与目的地址;
[0045] 修改报文测试,渗透测试工程可以分析获取的数据包,修改其数据包的发送地址、目的地址、数据内容,然后重新将数据包发出,
[0046] 拒绝服务测试,渗透测试工程师通过发送大量的广播报文,填充被控站的数据缓冲区,使被控站无法正常接收主站发送的数据,或者重启网络设备,中断网络会话,引起网络拒绝服务。
[0047] 进一步,该配电自动化系统信息安全渗透测试方法用于主站系统、通信通道、配网终端的渗透测试,所述主站系统通过所述通信通道与所述配网终端通信连接,所述通信通道包括以太网、GPRS,所述配网终端包括配网终端DTU、配网终端FTU、配网终端DTU/FTU。
[0048] 本发明提供的配电自动化系统信息安全渗透测试方法,该配电自动化系统信息安全渗透测试方法对主站系统、配网终端、通信通道进行渗透测试。其中,主站系统的测评针对已知软件漏洞类测评,主要使用黑盒测试技术利用SCADA漏洞扫描工具、操作系统漏洞扫描工具、数据库漏洞扫描工具及应用系统漏洞扫描工具进行安全检测;通信协议的测评方法是针对比较细节的通信报文交互过程,利用软件测试工具模拟客户端和服务器端进行报文收发响应,以及报文记录分析工具辅助。配电自动化系统主要使用IEC60870-5-101,104规约,IEC60870-5-101,104标准的功能实现应具有一致性,测试内容包括:配置参数的检验,通信过程的验证,测试用例依据DL/T 634.56,IEC60870-5-601,IEC60870-5-604标准的相关内容;终端渗透测试技术主要包括对终端硬件层、系统层、软件层、通信层的的任何弱点、技术缺陷或漏洞的主动分析,这个分析是从一个攻击者可能存在的位置来进行的,并且从这个位置有条件主动利用安全漏洞。本发明可用于配电自动化系统入网前的安全风险分析工作,对存在安全隐患厂商完成问题整改及复测工作提供指导,针对性强、测试范围广,相比传统渗透测试方式可极大缩短测试时间,减少设备上线后因安全问题故障进行下线维修事件的发生,不仅满足了配电自动化系统信息安全风险渗透测试,同时也可辐射行业内和行业外工控系统,避免发生通过信息安全攻击致使配电站大规模停电事件,为国家工业控制系统信息安全保障提供重要支持。附图说明
[0049] 图1是本发明实施例提供的配电自动化系统信息安全渗透测试方法的实现流程图
[0050] 图2是本发明实施例提供的配电自动化系统信息安全渗透测试方法所针对的配电自动化系统简化抽象模型的结构示意图;
[0051] 图3是本发明实施例提供的主站系统进行渗透测试的具体实现方法流程图。

具体实施方式

[0052] 为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步的详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定发明。
[0053] 图1示出了本发明实施例提供的配电自动化系统信息安全渗透测试方法的实现流程。
[0054] 该配电自动化系统信息安全渗透测试方法包括:
[0055] 步骤S101,对主站系统进行渗透测试;
[0056] 步骤S102,对配网终端进行渗透测试;
[0057] 步骤S103,对通信通道进行渗透测试。
[0058] 在本发明实施例中,在步骤S101中,对主站系统进行渗透测试的具体实现方法为:
[0059] 划定测试范围,将SCADA服务器、FES服务器、WEB服务器划定为目标网络环境的范围,确定测试内容、测试方法、测试条件、测试目标;
[0060] 利用各种公共资源,获取有关于测试目标的信息;
[0061] 定位目标的网络状态、操作系统和相对网络架构;
[0062] 找出目标系统中所有开放的端口,通过开放的端口来枚举当前运行的服务;
[0063] 将经常使用的个人邮箱、电话号码、常用用户账户、可靠度高的背景资料、制作成更有意义的弱口令字典,进行弱口令扫描;
[0064] 通过组合自动和手动两种不同的测试方法发现漏洞;
[0065] 利用漏洞,通过已有的漏洞利用程序来渗透目标系统;
[0066] 测试人员使用适合当前系统环境的本地漏洞来提升自己的权限,获得超级用户权限或者系统级权限。
[0067] 如图3所示,主站系统进行渗透测试的具体实现方法流程图;
[0068] 在本发明实施例中,利用各种公共资源,获取有关于测试目标的信息时,关于测试目标的信息可从互联网上搜集,可从各种搜索引擎中获取相关数据,也可使用专业的工具运用数据挖掘技术收集有用信息;
[0069] 找出目标系统中所有开放的端口,通过开放的端口来枚举当前运行的服务时,可通过使用一系列端口扫描技术检测端口的开放情况,端口扫描技术包括全开(full-open)扫描、半开(half-open)扫描、隐蔽式(stealth)扫描;
[0070] 如果没有找到弱口令,那么可以基于已经发现的开放端口和服务程序来定位和分析目标系统中存在的漏洞,具体测试的工作可以交给漏洞检测的工具完成;
[0071] 利用漏洞,通过已有的漏洞利用程序来渗透目标系统时,测试人员可将客户端漏洞利用程序和社会工程学进行组合,来控制目标系统;
[0072] 测试人员使用适合当前系统环境的本地漏洞来提升自己的权限,获得超级用户权限或者系统级权限时,测试人员还可进一步攻击本地网络系统,根据之前定义的目标范围,这类攻击可以是受限制的,也可以是不受限的,通过嗅探网络数据包、破解各种服务的密码、在本地网络中使用数据伪造攻击,将有可能获得更多关于被控制系统的信息,提权的最终目的是获得目标系统的最高访问权限。
[0073] 在本发明实施例中,在步骤S102中,对配网终端进行渗透测试的具体实现方法为:
[0074] 信息搜集测试,渗透测试工程师询问管理员总线结构、协议类型、资产重要等级信息,利用专用协议寻址软件进行网络扫描,了解工控网络内的存活终端和终端地址,进行信息搜集测试;
[0075] 搜集系统漏洞,渗透测试工程师在www.us-cert.gov/control_systems/ics-cert/美国工业控制系统信息安全应急响应小组网站、www.scadahacker.com工控安全相关的专业论坛查找最新的漏洞信息、专用编程系统漏洞;
[0076] 漏洞扫描,渗透测试工程师通过使用如NESSUS的SCADA插件对下位机设备进行漏洞扫描,发现已知漏洞及漏洞严重程度;
[0077] 搜集固件漏洞,渗透测试工程师通过下位机设备生产厂商的安全公告里查询其设备的漏洞信息及最新固件版本,通过对比下位机设备是否已经及时升级更新到最新的固件版本来确定漏洞的存在;
[0078] 漏洞利用测试,渗透测试工程师使用METASPOLOIT等工具编写下位机漏洞利用程序、或者在工控安全相关的专业论坛收集漏洞利用程序,对漏洞的严重性进行测试与验证;
[0079] 下载代码测试,渗透测试工程师通过专用编程软件或者命令调试软件了解终端设备的设置情况,如是否允许源代码下载、是否允许编译代码下载、是否对代码进行加密、是否能够远程读取等信息;
[0080] 上传代码测试,渗透测试工程师使用伪造的工程师站,利用编程系统软件或者命令调试软件对终端进行固件升级或者代码更新,测试是否能够成功执行新的代码;
[0081] 下位机指令测试,渗透测试工程使用SNIFFER等数据包嗅探软件捕获数据链路层、网络层、传输层、应用层网获取终端传输数据,利用专用协议分析器查看数据包内容和发送地址与目的地址,修改其数据,重新发送,查看子站是否接受并执行;
[0082] 上位机指令测试,渗透测试工程使用SNIFFER等数据包嗅探软件捕获数据链路层、网络层、传输层、应用层网获取上位机传输数据,利用专用协议分析器查看指令内容和发送地址与原地址,修改其主站指令,伪造上位机对下位机的指令,查看子站是否接受并执行;
[0083] 拒绝服务测试,渗透测试工程师通过发送大量的广播报文,填充被控站的数据缓冲区,使被控站无法正常接收主站发送的数据。
[0084] 在本发明实施例中,在步骤S103,对通信通道进行渗透测试的具体实现方法为:
[0085] 连接网络测试,渗透测试工程师使用有线接入方式,通过工业交换机将测试工具接入工业控制系统网络或者使用无线接入方式,通过搜寻无线网络信号,接入工业控制系统网络;
[0086] 无线网络强度测试,渗透测试工程师通过BT等无线破解工具,对WEP、WPA、WPA2、AES、DES进行破解,获取加密密钥,进而以合法身份接入工业控制系统网络;
[0087] 搜集网络设备漏洞测试,渗透测试工程师通过查看网络设备,如工业交换机的固件,查看是否为最新版本,并通过www.scadahacker.com工控安全相关的专业论坛查找最新的漏洞信息;
[0088] 控制网络设备测试,渗透测试工程师通过使用弱口令和暴力破解的方式尝试登陆管理员账户,通过获取管理员权限,可对网络设备的配置信息进行更改;如修改端口信息、网段隔离信息、设备地址等,达到中断会话、冒充主站等测试;
[0089] 监听报文测试,渗透测试工程使用SNIFFER等数据包嗅探软件捕获数据链路层、网络层、传输层、应用层网获取终端传输数据,利用专用协议分析器查看数据包内容和发送地址与目的地址;
[0090] 修改报文测试,渗透测试工程可以分析获取的数据包,修改其数据包的发送地址、目的地址、数据内容,然后重新将数据包发出,
[0091] 拒绝服务测试,渗透测试工程师通过发送大量的广播报文,填充被控站的数据缓冲区,使被控站无法正常接收主站发送的数据,或者重启网络设备,中断网络会话,引起网络拒绝服务。
[0092] 进一步,该配电自动化系统信息安全渗透测试方法用于主站系统、通信通道、配网终端的渗透测试,所述主站系统通过所述通信通道与所述配网终端通信连接,所述通信通道包括以太网、GPRS,所述配网终端包括配网终端DTU、配网终端FTU、配网终端DTU/FTU。
[0093] 下面结合附图及具体实施例对本发明的应用原理作进一步描述。
[0094] 如图2所示,本发明提供的配电自动化系统信息安全隐患渗透测试方法主要针对主站系统、通信通道(以太网、GPRS等)、配网终端(DTU、FTU等)三部分。
[0095] 主站系统渗透测试:
[0096] 1)目标范围划定。在开始配电主站渗透测试之前,应该先观察和理解给定的目标网络环境的范围,具体包括SCADA服务器、FES服务器、WEB服务器。在目标范围划定阶段,需要定义如下纲要:要测试什么、如何测试它、测试过程中需要用到什么样的条件、测试实施过程中会有哪些限制、需要多久才能完成测试、需要达成什么样的业务目标。
[0097] 2)信息收集。在划定了测试范围之后,就需要进入信息侦查阶段。在这个阶段,渗透测试人员需要使用各种公共资源,来获取更多有关于测试目标的信息。这些信息可以从互联网上搜集到,可以从各种搜索引擎中获取相关数据,也可以使用专业的工具运用数据挖掘技术收集有用信息,收集到的信息越多,渗透测试成功的几率就越高。
[0098] 3)目标发现。这个阶段的主要任务是定位目标的网络状态、操作系统和相对网络架构。该阶段将会完整地展现目标网络当前使用的技术和连接的设备,这些信息可以帮助测试者进一步枚举目标网络中运行的各种服务。
[0099] 4)目标枚举。这一阶段会进一步利用前面各个阶段的成果,并找出目标系统中所有开放的端口。一旦找到了所有开放端口,就可以通过这些端口来枚举当前运行的服务。通过使用一系列端口扫描技术,如全开(full-open)扫描、半开(half-open)扫描、隐蔽式(stealth)扫描等,可以检测端口的开放情况,就算目标主机处于防火墙或者入侵检测系统的保护下也不例外。通过将主机上开放的端口对应到相应的服务程序,可以帮助进一步发掘目标网络基础设施中可能存在的漏洞。因此,该阶段为在之后的测试中发现各种网络设备漏洞打下了基础,这些漏洞都可能会造成严重危害。
[0100] 5)弱口令扫描。掌握了足够多信息就可以发散思维了。在当今internet信任机制主要以用户及密码的形式来保障的时候,密码就成为了人的软肋。结合社会工程学整理出与测试目标相关的信息,如管理员经常使用的个人邮箱,电话号码,常用用户账户,可靠度高的背景资料等。将这些信息制作成更有意义的弱口令字典。结合了社会工程学的而制作的字典会把穷举的工作变得更有意义。
[0101] 6)漏洞发现。如果没有找到弱口令,那么可以基于已经发现的开放端口和服务程序,来定位和分析目标系统中存在的漏洞。具体测试的工作可以交给漏洞检测的工具完成。当然也可以人工完成这些任务,只是这样做会花费庞大的时间,并且需要专家级的知识。但是,通过组合自动和手动这两种不同的测试方法,可以使测试人员有一个清楚的认识,并能够仔细地测试任何已知和未知的漏洞,否则这些漏洞将会一直存在于目标网络系统中。
[0102] 7)漏洞利用。在仔细检查和发现目标系统中的漏洞之后,就可以通过已有的漏洞利用程序来渗透目标系统了。有时候为了让已有的漏洞利用程序能够正常工作,需要对其进行额外的研究和修改。这听起来有点困难,但是如果我们使用一个先进的漏洞利用工具来完成这项工作,就会简单很多。此外,测试人员可以将客户端漏洞利用程序和社会工程学进行组合,来控制目标系统。这个阶段主要关注于如何拿下目标系统。
[0103] 8)权限提升。一旦控制了目标系统,渗透工作就成功完成了。接下来,测试人员就可以在系统中自由行动,这个自由程度取决于他所拥有的访问权限。测试人员也可以使用一些适合当前系统环境的本地漏洞来提升自己的权限,这些提权漏洞利用程序一旦成功执行,就可以获得超级用户权限或者系统级权限。以此为切入点,测试人员还可以进一步攻击本地网络系统。根据之前定义的目标范围,这类攻击可以是受限制的,也可以是不受限的。通过嗅探网络数据包、破解各种服务的密码、在本地网络中使用数据伪造攻击,将有可能获得更多关于被控制系统的信息。因此,提权的最终目的是获得目标系统的最高访问权限。
[0104] 配网终端渗透测试:
[0105] 1)信息搜集测试。渗透测试工程师询问管理员总线结构、协议类型、资产重要等级信息,利用专用协议寻址软件进行网络扫描,了解工控网络内的存活终端和终端地址。
[0106] 2)搜集系统漏洞。渗透测试工程师可以在www.us-cert.gov/control_systems/ics-cert/美国工业控制系统信息安全应急响应小组网站、www.scadahacker.com工控安全相关的专业论坛查找最新的漏洞信息,专用编程系统漏洞等。
[0107] 3)漏洞扫描。渗透测试工程师通过使用如NESSUS的SCADA插件对下位机设备进行漏洞扫描,发现已知漏洞及漏洞严重程度。
[0108] 4)搜集固件漏洞。渗透测试工程师通过下位机设备生产厂商的安全公告里查询其设备的漏洞信息及最新固件版本,通过对比下位机设备是否已经及时升级更新到最新的固件版本来确定漏洞的存在。
[0109] 5)漏洞利用测试。渗透测试工程师使用METASPOLOIT等工具编写下位机漏洞利用程序、或者在工控安全相关的专业论坛收集漏洞利用程序,对漏洞的严重性进行测试与验证。
[0110] 6)下载代码测试。渗透测试工程师通过专用编程软件或者命令调试软件了解终端设备的设置情况,如是否允许源代码下载、是否允许编译代码下载、是否对代码进行加密、是否能够远程读取等信息。
[0111] 7)上传代码测试。渗透测试工程师使用伪造的工程师站,利用编程系统软件或者命令调试软件对终端进行固件升级或者代码更新,测试是否能够成功执行新的代码。
[0112] 8)下位机指令测试。渗透测试工程使用SNIFFER等数据包嗅探软件捕获数据链路层、网络层、传输层、应用层网获取终端传输数据,利用专用协议分析器查看数据包内容和发送地址与目的地址,修改其数据,重新发送,查看子站是否接受并执行。
[0113] 9)上位机指令测试。渗透测试工程使用SNIFFER等数据包嗅探软件捕获数据链路层、网络层、传输层、应用层网获取上位机传输数据,利用专用协议分析器查看指令内容和发送地址与原地址,修改其主站指令,伪造上位机对下位机的指令,查看子站是否接受并执行。
[0114] 10)拒绝服务测试。渗透测试工程师通过发送大量的广播报文,填充被控站的数据缓冲区,使被控站无法正常接收主站发送的数据。
[0115] 通信通道渗透测试:
[0116] 1)连接网络测试:渗透测试工程师使用有线接入方式,通过工业交换机将测试工具接入工业控制系统网络或者使用无线接入方式,通过搜寻无线网络信号,接入工业控制系统网络。
[0117] 2)无线网络强度测试:渗透测试工程师通过BT等无线破解工具,对WEP、WPA、WPA2、AES、DES进行破解,获取加密密钥,进而以合法身份接入工业控制系统网络。
[0118] 3)搜集网络设备漏洞测试:渗透测试工程师通过查看网络设备,如工业交换机的固件,查看是否为最新版本,并通过www.scadahacker.com工控安全相关的专业论坛查找最新的漏洞信息。
[0119] 4)控制网络设备测试:渗透测试工程师通过使用弱口令和暴力破解的方式尝试登陆管理员账户,通过获取管理员权限,可对网络设备的配置信息进行更改。如修改端口信息、网段隔离信息、设备地址等,达到中断会话、冒充主站等测试。
[0120] 5)监听报文测试:渗透测试工程使用SNIFFER等数据包嗅探软件捕获数据链路层、网络层、传输层、应用层网获取终端传输数据,利用专用协议分析器查看数据包内容和发送地址与目的地址。
[0121] 6)修改报文测试:渗透测试工程可以分析获取的数据包,修改其数据包的发送地址、目的地址、数据内容,然后重新将数据包发出,
[0122] 7)拒绝服务测试:渗透测试工程师通过发送大量的广播报文,填充被控站的数据缓冲区,使被控站无法正常接收主站发送的数据,或者重启网络设备,中断网络会话,引起网络拒绝服务。
[0123] 本发明实施例提供的配电自动化系统信息安全渗透测试方法,该配电自动化系统信息安全渗透测试方法对主站系统、配网终端、通信通道进行渗透测试,充分利用信息系统脆弱性渗透测试技术,包括:电自动化系统信息搜集、端口扫描、口令猜测、远程溢出、本地溢出、脚本测试和权限提升等,在每个阶段都有相应的专业手法和利用工具,以保证测试结果的全面和准确;通过模拟黑客的攻击方法,来评估配电自动化系统安全性,包括对主站系统、通信线路、配电终端的任何弱点、技术缺陷或漏洞的主动分析,该方法可用于配电自动化系统入网前的安全风险分析工作,对存在安全隐患厂商完成问题整改及复测工作提供指导,该方法针对性强、测试范围广,相比传统渗透测试方式可极大缩短测试时间,减少设备上线后因安全问题故障进行下线维修事件的发生,该方法不仅满足了配电自动化系统信息安全风险渗透测试,同时也可辐射行业内和行业外工控系统,避免发生通过信息安全攻击致使配电站大规模停电事件,为国家工业控制系统信息安全保障提供重要支持。
[0124] 以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。
高效检索全球专利

专利汇是专利免费检索,专利查询,专利分析-国家发明专利查询检索分析平台,是提供专利分析,专利查询,专利检索等数据服务功能的知识产权数据服务商。

我们的产品包含105个国家的1.26亿组数据,免费查、免费专利分析。

申请试用

分析报告

专利汇分析报告产品可以对行业情报数据进行梳理分析,涉及维度包括行业专利基本状况分析、地域分析、技术分析、发明人分析、申请人分析、专利权人分析、失效分析、核心专利分析、法律分析、研发重点分析、企业专利处境分析、技术处境分析、专利寿命分析、企业定位分析、引证分析等超过60个分析角度,系统通过AI智能系统对图表进行解读,只需1分钟,一键生成行业专利分析报告。

申请试用

QQ群二维码
意见反馈