The invention relates to an industrial control loophole mining method based on the depth traversal of the protocol state diagram. The method includes: 1) network data acquisition target device packet, the packet preprocessing to obtain data packet analysis set; 2) to analyze the data packets in the set of data packets to block large protocol based block; 3) extraction of single packet protocol based constraint association between blocks the relationship between the state and the data packet transfer relationship, and on the basis of constructing protocol state diagram; 4) of the protocol state graph traversal by depth first, generates and sends the corresponding malformed data packet; 5) detection equipment is alive, if the target device is according to the collapse of malformed packets POC scripting vulnerability verification thus, found security vulnerabilities in the target device. The invention can effectively discover the security holes in the Internet of things and the industrial control system equipment, and solve the problem of poor effectiveness of the traditional vulnerability mining method.
【技术实现步骤摘要】
一种基于协议状态图深度遍历的工控漏洞挖掘方法
本专利技术涉及网络协议安全、物联网/工业控制系统安全及安全测试
,尤其涉及一种基于协议状态图深度遍历的安全漏洞挖掘方法。
技术介绍
随着物联网、智慧城市、智能电网的普及,近年来针对物联网及工业控制系统设备的各种网络攻击事件日益增多,暴露出物联网及工业控制系统设备中存在大量的安全漏洞。主动发现物联网及工业控制系统设备中存在的安全漏洞并进行修复成为了一项重要的安全防护措施。由于物联网设备及工业控制系统设备具有封闭性、难以调试、系统实时性高、难以仿真等特点,传统的漏洞挖掘方法,比如逆向分析、符号执行、污点跟踪等方法很难取得较好的效果。为了能有效地发现物联网及工业控制系统设备中存在的安全漏洞,需要一套专门针对物联网及工业控制系统设备的漏洞挖掘系统。本专利技术提出一种基于协议状态图深度遍历的的工控漏洞挖掘方法,通过远程fuzz测试来实现,主要用来有效发现物联网及工业控制系统设备中存在的安全漏洞。Fuzz测试也叫“模糊测试”,是一种挖掘软件安全漏洞、检测软件健壮性的黑盒测试,它通过向软件输入非法的字段,观测被测试软件是否异常而实现。
技术实现思路
本专利技术解决的问题是针对物联网及工业控制系统中使用的网络通信协议,提出一种基于协议状态图深度遍历的工控漏洞挖掘方法,根据数据包内协议基础块间的约束关联关系及数据包间的状态转移关联关系构造协议状态图,基于协议状态图进行远程fuzz测试,达到有效发现物联网及工业控制系统设备中存在的安全缺陷的目的。本专利技术解决上述问题的技术方案如下:一种基于协议状态图深度遍历的工控漏洞挖掘方法, ...
【技术保护点】
一种基于协议状态图深度遍历的工控漏洞挖掘方法,其步骤包括:1)获取目标设备的网络数据包,对网络数据包进行预处理得到待分析数据包集合;2)对待分析数据包集合中的数据包进行分块处理得到大量协议基础块;3)提取单数据包内协议基础块间的约束关联关系及数据包间的状态转移关联关系,并以此为基础构造协议状态图;4)按深度优先方式对协议状态图进行遍历,生成并发送相应的畸形数据包;5)探测目标设备是否存活,若目标设备崩溃则根据畸形数据包编写POC脚本进行漏洞验证,从而发现目标设备中存在的工控漏洞。
【技术特征摘要】
1.一种基于协议状态图深度遍历的工控漏洞挖掘方法,其步骤包括:1)获取目标设备的网络数据包,对网络数据包进行预处理得到待分析数据包集合;2)对待分析数据包集合中的数据包进行分块处理得到大量协议基础块;3)提取单数据包内协议基础块间的约束关联关系及数据包间的状态转移关联关系,并以此为基础构造协议状态图;4)按深度优先方式对协议状态图进行遍历,生成并发送相应的畸形数据包;5)探测目标设备是否存活,若目标设备崩溃则根据畸形数据包编写POC脚本进行漏洞验证,从而发现目标设备中存在的工控漏洞。2.如权利要求1所述的方法,其特征在于:步骤1)利用数据包嗅探器抓取目标设备的网络数据包,所述数据包嗅探器为下列工具中的一种:Wireshark、Tcpdump、Burpsuite、Fiddler、Scapy、libpcap。3.如权利要求1所述的方法,其特征在于:步骤1)所述目标设备包括网络摄像头、智能路由器、智能灯泡、PLC,所针对的网络协议包括TCP协议、UDP协议、FTP协议、Telnet协议、HTTP协议、RTSP协议、S7协议及MODBUS协议。4.如权利要求1所述的方法,其特征在于:步骤1)所述预处理包括:...
【专利技术属性】
技术研发人员:孙利民,余文豪,朱红松,陈千,
申请(专利权)人:中国科学院信息工程研究所,
类型:发明
国别省市:北京,11
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。