PROFINET由IP国际组织推出,是新一代基于工业以太网技术自动化总线标准,PROFINET-DCP是发现和基本配置协议,用于标识与查询有无指定IP地址节点,然后配置IP地址、默认网关、子网掩码。DCP是标准的PROFINET功能,可以读写设备与网络地址相关参数。由于只能在一个局域网中使用,通过实时通道传输,使用DCP协议可以实现不需要额外组态工程操作就能替换设备。
一、PROFINET-DCP set ip流程:
PROFINET-DCP设置IP地址流程如下图所示:
由于PROFINET-DCP为二层协议,本身缺乏鉴权机制,导致攻击者也是利用这个流程来篡改工控设备IP地址。
二、ISF工具漏洞利用PROFINET-DCP
工具介绍:
ISF是一款针对工业控制系统的漏洞利用框架,它是一款针对工业控制系统的漏洞利用框架。该工具基于开源项目routersploit,采用Python语言开发。ISF分为两个模块:工控协议模块与工控协议客户端模块,分别用于测试工控协议是否存在漏洞与模拟客户端数据通信。
ISF漏洞利用PROFINET-DCP篡改工控设备IP方法与说明:
通过运行pythonisf.py启动isf,通过search命令来查找profinet的漏洞利用模块然后用use命令选择profinet_set_ip漏洞模块。具体的操作命令如下图所示:
首先用show options命令,查看漏洞利用操作选项,如下图:
target为要修改目标机的mac地址,target_ip为想要设置的ip地址,nic为通信的网卡
第一步:由于Profinet dcp是以太网协议,因此我们首先要设置用哪个网口来发送和接收数据包。如下图所示:
第二步:设置目标机Mac地址
如果此时不知道目标机的Mac地址,可以运用scan命令来进行局域网设备探测,Device Type为工控设备硬件类型。如下图所示:
探测到目标机mac地址后,设置target,如下图所示:
第三步:设置想要篡改的ip地址、子网掩码、网关,如下图所示:
第四步:执行漏洞利用:
运行run命令,执行漏洞利用,篡改工控设备IP,如下图所示:
通过以上ISF漏洞利用测试与分析,发现PROFINET-DCP协议存在安全漏洞,没有鉴权的识别,让攻击者可以扫描局域网内工控设备的IP地址,从而对工控设备IP地址进行篡改。
版权所有:郑州三中网安科技有限公司 豫ICP备2020036495号-1 | 豫公网安备 41019702002241号 | 站点地图 | 人才招聘 | 联系我们 |