目录

  • 1 第一章 工业控制系统安全概述
    • 1.1 工业控制系统安全简介
  • 2 第二章 工业控制系统通信协议
    • 2.1 Profinet 协议简介
    • 2.2 Profibus 协议简介
    • 2.3 OPC协议攻击病毒与防御
    • 2.4 DNP3.0协议分析
    • 2.5 Modbus协议分析
    • 2.6 IEC61850标准系统组成
  • 3 第三章 工业控制系统通信采集技术
    • 3.1 Modbus协议病毒攻击与防御
    • 3.2 SCADA漏洞库管理系统
    • 3.3 百度地图电力演练系统
    • 3.4 基于Arduino的红外通信
  • 4 第四章 工业控制系统编程技术
    • 4.1 正向反向隔离装置的病毒攻击与防御
    • 4.2 电力授时(GPS北斗)系统安全性分析
    • 4.3 S7——200仿真软件和编程软件的使用
    • 4.4 应用MATPOWER软件进行电力系统潮流计算
    • 4.5 FireWallOS——命令行界面
    • 4.6 EWB
    • 4.7 LFS
  • 5 第五章 工业控制系统攻击与检测技术
    • 5.1 Black Energy 病毒分析
    • 5.2 基于HoneyNet的SCADA入侵检测系统的配置
    • 5.3 RFID卡破解
    • 5.4 正向反向隔离装置的配置与安全性分析
    • 5.5 隔离装置漏洞攻击检测
  • 6 第六章 工业控制系统防御技术
    • 6.1 工业控制系统防火墙设计
    • 6.2 信安防火墙Web端设计
    • 6.3 工业SCADA入侵检测系统的架构与配置
    • 6.4 Winbox 与ROS界面展示
    • 6.5 Mikro Tik ROS安装
    • 6.6 WFilter RouterOS防火墙系统
  • 7 实验内容
    • 7.1 实验目的与知识点
    • 7.2 实验内容(1)变电站SCADA系统采集设备数据
    • 7.3 实验内容(2)变电站Kingview漏洞利用攻击
    • 7.4 实验内容(3)乌克兰电力系统BlackEnergy病毒分析
    • 7.5 试验内容(4)变电站3D虚拟攻防视频
实验内容(3)乌克兰电力系统BlackEnergy病毒分析


1. 病毒简介

一种流行的攻击工具。

具有多组件、多用途的特点。

BOTNET(僵尸网络)体系。

2. 介绍软件安装配置步骤

Phpnow:Win32下的Apache + PHP + MySQL 环境套件包。

打开phpnow中setup.cmd 选择Apache和MySQL的版本。

配置成功后自动出现如下界面,打开 http://127.0.0.1/phpmyadmin 输入用户名root密码root。




新建数据库black,并上传blackenergy的db.sql文件新建两个表。

将blackenergy中www文件下所有内容拷贝到phpnow中htdocs文件下,

打开config.php修改内容与mysql内容一致。

在浏览器中输入http://127.0.0.1/auth.php,输入用户名root密码root,WEB服务器运行界面如下:



下图是1.7版本生成器界面,将sever改成http://127.0.0.1//stat.php,点击build,生成_bot.exe文件,程序在执行后,首先会查看一下当前系统是否安装病毒自身。如果没有运行过会释放文件到系统目录下名为:mssrv32.exe并创建一个互斥量来确保只运行一个程序。并删除自身程序,创建新的线程注入到SVCHOST.EXE中,连网访问服务器页面。

3. 反汇编原理分析

程序在执行后,首先会查看一下当前系统是否安装病毒自身。如果没有运行过会释放文件到系统目录下名为:mssrv32.exe并创建一个互斥量来确保只运行一个程序。并删除自身程序,创建新的线程注入到SVCHOST.EXE中,连网访问服务器页面。

然后该BlackEnergy 客户端通过HTTP协议与C和Cserver沟通。它使用HTTP POST请求stat.php页。POST请求数据然后登录到“统计”表中,信息发送的HTTP POST请求消息包括ID和建立ID参数。

Id参数是一个组合的SMB主机名和C:\被感染机器的卷信息。下面的代码段显示了如何构建身份参数。

在启动bot.exe后,病毒创建一个名为Microsoft security update service的服务,使用该名称用来欺骗用户看似正常的系统安全服务程序,通过该服务,启动病毒拷贝自身到Windows目录下的svchost.exe文件。

如图:

成功创建并设置为自启动服务:

调整进程令牌,提升进程权限,使病毒程序具有关机和修改系统目录文件的权限。

DDoS攻击的BlackEnergy僵尸网络可以启动控制的“洪水”命令的参数,如下:

icmp ---- 一个基于的icmp ping洪水              

syn ----  基于TCP syn洪水 

udp ----  基于udp流量洪水                            

http ----  http GET请求洪水。

data ---- 一个基本的二进制包洪水              

dns ----  dns请求洪水

4. 反汇编静态分析——IDA pro