目录

  • 1 第一章 工业控制系统安全概述
    • 1.1 工业控制系统安全简介
  • 2 第二章 工业控制系统通信协议
    • 2.1 Profinet 协议简介
    • 2.2 Profibus 协议简介
    • 2.3 OPC协议攻击病毒与防御
    • 2.4 DNP3.0协议分析
    • 2.5 Modbus协议分析
    • 2.6 IEC61850标准系统组成
  • 3 第三章 工业控制系统通信采集技术
    • 3.1 Modbus协议病毒攻击与防御
    • 3.2 SCADA漏洞库管理系统
    • 3.3 百度地图电力演练系统
    • 3.4 基于Arduino的红外通信
  • 4 第四章 工业控制系统编程技术
    • 4.1 正向反向隔离装置的病毒攻击与防御
    • 4.2 电力授时(GPS北斗)系统安全性分析
    • 4.3 S7——200仿真软件和编程软件的使用
    • 4.4 应用MATPOWER软件进行电力系统潮流计算
    • 4.5 FireWallOS——命令行界面
    • 4.6 EWB
    • 4.7 LFS
  • 5 第五章 工业控制系统攻击与检测技术
    • 5.1 Black Energy 病毒分析
    • 5.2 基于HoneyNet的SCADA入侵检测系统的配置
    • 5.3 RFID卡破解
    • 5.4 正向反向隔离装置的配置与安全性分析
    • 5.5 隔离装置漏洞攻击检测
  • 6 第六章 工业控制系统防御技术
    • 6.1 工业控制系统防火墙设计
    • 6.2 信安防火墙Web端设计
    • 6.3 工业SCADA入侵检测系统的架构与配置
    • 6.4 Winbox 与ROS界面展示
    • 6.5 Mikro Tik ROS安装
    • 6.6 WFilter RouterOS防火墙系统
  • 7 实验内容
    • 7.1 实验目的与知识点
    • 7.2 实验内容(1)变电站SCADA系统采集设备数据
    • 7.3 实验内容(2)变电站Kingview漏洞利用攻击
    • 7.4 实验内容(3)乌克兰电力系统BlackEnergy病毒分析
    • 7.5 试验内容(4)变电站3D虚拟攻防视频
基于HoneyNet的SCADA入侵检测系统的配置


1.实验环境

ubuntu14.04   

roo redhat3.4  

pot ubuntu4.0.3

2. 攻击方式

简单ping验证

3. 防御措施

不采取防御,仅对其进行监控

硬件

网卡:按需选择网卡块数,本次仅适用一块。

内存:至少4G以上。

软件

操作系统:ubuntu 10.0 以上版本

虚拟机:vm 10

编译环境:gcc 4.8.2

honeywall:redhat

honeypot:可根据不同结构自行选择,本次使用ubuntu。

Honeypot是IDS的补充:

Honeypot是一种网络诱骗系统,伪装成具有看似重要但却没有价值数据的有漏洞的系统,诱骗入侵者

Honeypot不会主动发送任何数据流,任何与它的互动皆可以被认为可疑,使用它可以有效的降低错误的发生

Honeypot根据系统活动而不是规则数据库检测攻击,不会被新型攻击手段绕过,因此可以解决漏报问题

Honeypot每天产生的数据量很少,大部分都很有价值。

实验环境–结构拓扑


防御措施 -- 设置相关过滤及限制规则 

保护数据安全-“掌控回家的路”


终极必杀-“按人收费”


难逃法眼-snort

入侵者会使用加密工具来保护他们的传输通道,监视者如果没有密钥,基于网络的数据捕获工具将无法察看传输的数据,因此采用基于内核的Sebek来捕获数据。

秘密跟踪,摸清底细

参考资料

http://blog.csdn.net/clangke/article/details/6224558(sebek)

http://www.360doc.com08/content//0114/14/25127_972488.shtml(snort)

http://www.doc88.com/p-716683532406.html(蜜罐搭建)