Dò quét lỗ hổng bảo mật SCADA system bằng Nessus

nktung

Super Moderator
Thành viên BQT
08/10/2013
400
985 bài viết
Dò quét lỗ hổng bảo mật SCADA system bằng Nessus
Sau khi những kẻ tấn công thu thập thông tin về hệ thống và mạng OT mục tiêu, chúng sẽ thực hiện quét lỗ hổng để xác định các hoạt động khai thác và lỗ hổng có sẵn trong cơ sở hạ tầng quan trọng và OT. Những kẻ tấn công sử dụng các công cụ như Nessus và Skybox Vulnerability Control để phát hiện các lỗ hổng trong các thiết bị, giao thức và ứng dụng OT và IT, bao gồm ICS/SCADA, A PLCS, RTUS, HMIS, cổng, máy tính để bàn và các hệ thống nối mạng khác. Ngoài ra những kẻ tấn công cũng sử dụng các công cụ như Wireshark để xác định các lỗ hổng thông qua việc giám sát và phân tích lưu lượng trong mạng công nghiệp. Các giao thức mạng OT mà Nessus hỗ trợ bao gồm:
• Siemens S7
• Modbus
• BACnet
• Omron FINS
• Ethernet CIP
• 7T IGSS
• ICCP COTP​
Nessus cung cấp cho những kẻ tấn công nhìn tổng quát về các lỗ hổng có liên quan đến các chính sách an toàn bảo mật thông tin mặc định (ví dụ mật khẩu mặc định). Những kẻ tấn công sử dụng Nessus để phát hiện và gộp nhóm tất cả các lỗ hổng để khởi động các cuộc tấn công đa dạng vào các mạng OT mục tiêu. Nessus tích hợp các SCADA plugin cho phép những kẻ tấn công thực hiện dò quét lỗ hổng trên các thiết bị ICS/SCADA mục tiêu dựa trên các chữ ký của mỗi plugin.

upload_2021-8-31_21-1-1.png

Hình 1. Nessus plugin có ID là 131775​
Khi thực hiện dò quét lỗ hổng bảo mật trên hệ thống OT sử dụng Nessus, các bước mà công cụ này thực hiện như sau:
- Bước 1. Nessus sẽ ping tới địa chỉ IP của thiết bị để kiểm tra IP đó có hoạt động hay không.
- Bước 2. Nessus dò quét các giao thức đã liệt kê ở trên (dùng port mặc định của giao thức). Nếu phát hiện giao thức đang chạy thì thực hiện tiếp bước thứ 3.
- Bước 3. Gửi các bản tin QUERY hoặc INFO tới thiết bị để thu thập thêm thông tin về thiết bị (model, chủng loại thiết bị)
- Bước 4. Với các thông tin về giao thức, chủng loại thiết bị, Nessus sẽ liệt kê các lỗ hổng bảo mật trong Database.
Lưu ý quan trọng: Khi sử dụng Nessus để dò quét, không nên chạy ở mạng OT đang hoạt động vì có thể gây ra một cuộc tấn công DoS gây gián đoạn hệ thống vì Nessus sẽ gửi một lượng lớn gói tin tới hệ thống để scan.

Các bước để thực hiện quét lỗ hổng bảo mật trên hệ thống ICS/SCADA sử dụng Nessus:
o Bước 1: Đăng nhập vào máy khách web Nessus bằng thông tin đăng nhập được cung cấp tại thời điểm quá trình cài đặt. Nhấp vào tab Policies và chọn Create New Policy sau đó chọn mục “Basic Network Scan”.
upload_2021-8-31_21-2-6.png

Hình 2. Các plugin tích hợp trên Nessus​

o Bước 2: Sửa đổi cài đặt trong DISCOVERY để quét dải cổng. Dải cổng này nên chứa các cổng mặc định của hệ thống SCADA mục tiêu.
o Bước 3: Kiểm tra các plugins SCADA có tồn tại trong thẻ Plugins hay không.
o Bước 4: Lưu chính sách, sau đỏ mở thư mục My Scans và chọn New Scan. Nhấp vào User Defined và chọn chính sách đã tạo ở Bước 1.
o Bước 5: Chọn chính sách và cung cấp thông tin cùng với IP mục tiêu. Sau đó, nhấp vào Launch
Sau khi hoàn thành quá trình quét, kết quả xuất hiện hiển thị các lỗ hổng được phát hiện; như trong ảnh chụp màn hình, Nessus đã xác định được 43 lỗ hổng liên quan đến SCADA.

upload_2021-8-31_21-3-9.png

Hình 3. Nessus liệt kê các lỗ hổng bảo mật phát hiện
Sau khi có được các lỗ hổng liên quan trong hệ thống, kẻ tấn công sử dụng các kỹ thuật khác nhau để khai thác chúng và tiến hành các cuộc tấn công tiếp theo vào các hệ thống OT mục tiêu.
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Nessus không phải là lựa chọn hàng đầu để dò quét các hệ thống SCADA, DCS và các hệ thống điều khiển công nghiệp nói chung, Availability mới là yếu tố đặt lên đầu tiên sau đó đến Integrity và Confidentiality.
 
Chỉnh sửa lần cuối:
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
  • Thích
Reactions: nktung
Comment
Nessus không phải là lựa chọn hàng đầu để dò quét các hệ thống SCADA, DCS và các hệ thống điều khiển công nghiệp nói chung, Availability mới là yếu tố đặt lên đầu tiên sau đó đến Integrity và Confidentiality.
Thank bạn. Nếu bạn đã có kinh nghiệm thực tế, bạn thấy có công cụ nào tốt hơn và đảm bảo tính Availability thì trao đổi vào đây nhé.
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Comment
Nhiều công cụ có thể giúp dò quét ICS, tùy vào mục đích dò quét sẽ chọn một công cụ phù hợp, không có công cụ nào mà không ảnh hưởng đến tính sẵn sàng của một hệ thống sản xuất, vấn đề là ảnh hưởng trong phạm vi chấp nhận được. Những kẻ tấn công khi thực hiện dò quét các hệ thống ICS thường có chủ đích với một mục đích nhất định, trong những thời điểm, thời gian không gian phù hợp. Nếu để thu thập thông tin lỗ hổng bảo mật của hệ thống ICS nhằm mục đích đánh giá bảo mật thì theo quan điểm cá nhân tôi sẽ nghiêng về các phương pháp phân tích lưu lượng mạng, dò quét thủ công có chủ đích, sử dụng các công cụ dò quét có sẵn của các hãng tự động hóa phù hợp với hệ thống sở tại
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Comment
Bên trên