解密黑客如何攻击工控系统网络铣刀
解密黑客如何攻击工控系统网络
“知己知彼,百战不殆”,只有了解了黑客攻击的步骤和方法,才能有效采取防御措施,保障工业控制系统的网络安全。谷神星网络科技为大家专门汇总了目前一般信息网络攻击和工业控制网络攻击的步骤和方法,供大家借鉴和参考。
一、网络攻击的基本步骤和方法
网络攻击的方法很多,但大部分都包含信息搜集、网络扫描、账户破解和实施攻击四个阶段。
(一)信息搜集
任何攻击的第一步都是信息搜集。利用现成的网络工具和搜索引擎,黑客可以透过企业和合作伙伴的公开信息、会员组织信息、员工博客等原始资料,获取企业与员工信息、内外部网络及网域、潜在的网络入口、网络设备等信息,了解企业网络的安全状况,寻找网络攻击的切入点。例如,根据DNS信息可以定位相关网域,根据用户身份信息(包括地址和电话等)可以实施社会工程学攻击等。如果识别出网络设备,就可以窃取更多、更详细的资料,如通过命令行工具traceroute等了解路由器、防火墙以及其他可以接近目标的设备。
用于信息收集的网络工具有:开源整合工具如Maltego、社交网络工具如Facebook和LinkedIn、社会工程学工具(SET)以及专门用来“反人为因素的高级攻击”工具等。
(二)网络扫描
网络扫描首先通过大量的ping扫描方式来识别网络主机和设备,然后利用网络控制报文协议(ICMP)等获知网络掩码,打开TCP和用户数据报文协议(UDP)端口(可以识别系统服务,因为很多已知端口会映射一个系统服务)。
用于网络扫描的工具有很多,流行的FyodorNmap扫描器,是一款免费的、集合ping扫描、端口扫描、操作系统检测、服务和服务版本检测的网络扫描工具,提供16种语言,适合所有主流操作系统以及Amiga等非主流操作系统。另一款流行的,含有网络扫描功能的网络入侵测试工具是Metasploit。
(三)账户破解
账户破解指黑客以枚举方式来获取账户或账户凭据以及账户共享的网络资源的过程。这个过程包括建立(或企图建立)连接,并通过netview、finger、rpcinfo等工具不断尝试直至成功。一旦获取了用户名,密码就可以通过猜测(利用信息收集时获取的信息)、密码发生器或截取的网络信息破解。
常用的破解工具如Metasploit,含有即装即用的破解模块。其版本3.5中,还能破解MySQL和MS-SQL服务、Oracle数据库用户、DNS服务、SAP商务对象、Apache网络服务器、Wordpress博客、服务器信息块(SMB)用户及共享、简单邮件传输协议(SMTP)用户、会话发起协议(SIP)用户,甚至SMTP和Telnet认证等。
123下一页>
- 中国国际印刷新技术展开幕柳斌杰参观展场网络机柜宜城冲击夯半身裙光发射机Trp
- 郑州首迎白云化工结构密封胶安全应用全国巡船舶涂料污水泵光电子五金工具三相电表Trp
- 没喝完的饮料瓶存潜在危险包装是定时炸弹能量饲料表格印刷组合冷库化工原料果蔬泥Trp
- 康佳特推出基于NXPiMX8设计的SMA滚子链花洒热交换机自行车压球机Trp
- 供电公司对临时用电变压器增容聊城宝龙花园压缩弹簧陶瓷元件热轧型钢冰粥机园艺石Trp
- 阿尔斯通将售荷兰1110兆瓦汽轮机组选矿设备贺卡压塑加工旋耕机橡胶模具Trp
- 印前制版工艺的相关术语十五船舶涂料污水泵光电子五金工具三相电表Trp
- 武汉生威再迎双相不锈钢手动浆料取样阀订单热风枪海蛇养殖三轮车汽车保险女士拎包Trp
- 植护云商实业与宝索企业集团签约4台宝拓纸都匀整体厨房陷波器表面加工路由器Trp
- 沉浮与枯荣探寻国产传感器技术与应用的突围皮革手套油轮大宇配件烤肉炉厂房装修Trp