Scannen von Industrial Ethernet, Joel Spang

Joel Spang

Kurzfassung

Angriffe auf industrielle Kontrollsysteme sind längst keine Einzelfälle mehr. Die wachsende Vernetzung der Komponenten und die Anbindung an das Internet, erhöht die Anzahl der möglichen Angriffsvektoren in industriellen Netzen. Für die Erkundung eines Netzes kann in einer ersten Phase ein Netzwerkanalyse-Tool wie Nmap genutzt werden, welches erste Informationen über die genutzten Protokolle und Dienste liefert. Bei näherer Betrachtung der Protokolle kann festgestellt werden, dass die Sicherheit der Protokolle nur zweitrangig ist. Angreifer können Sicherheitslücken nutzen, um Kontrolle über die Systeme zu gewinnen.

Diese Arbeit beschäftigt sich mit der Analyse von Protokolle und Diensten in industriellen Netzen. Zusätzlich wird ein Skript vorgestellt, welches die automatisierte Identifikation von Komponenten und Geräten ermöglicht. In einer zweiten Phase werden mehrere Schwachstellen eines Protokolls beschrieben und erklärt, wie diese in Angriffen ausgenutzt und anhand von Skripten automatisiert werden können.

Schlagwörter: SCADA, Industrial Ethernet, ICS, Schwachstellen, Nmap, NSE

Abstract

The increase in cyber-attacks against industrial control systems is no secret. The increasing interconnectivity and access to the internet exposes industrial control systems to a broad spectrum of threats. For auditing and discovery purposes, a network scanner like Nmap can be used to gather preliminary information about the protocols and services that are used in industrial control systems. Unfortunately, protocols used in industrial control systems lack security features and allow attackers to gain access to critical infrastructure.

This thesis analyses a variety of different protocols and services that are used in industrial control systems. In addition, the thesis documents the development of a proof-of-concept script, which automatically identifes components of industrial control systems. An indepth analysis of a protocol uncovers several vulnerabilities and illustrates how these can be exploited using scripts..

Keywords: SCADA systems, industrial ethernet, ics, vulnerabilities, Nmap, NSE