一种制造技术

技术编号:39585921 阅读:7 留言:0更新日期:2023-12-03 19:38
本公开提供了一种

【技术实现步骤摘要】
一种PLC设备的仿真方法、存储介质和电子设备


[0001]本公开涉及面向工控网络的威胁诱捕
,尤其涉及一种
PLC
设备的仿真方法

存储介质和电子设备


技术介绍

[0002]PLC(
可编程逻辑控制器,
Programmable Logic Controller)
设备,是一种专门用于工业自动化控制的电子设备,在工业领域的应用范围非常广泛,几乎涵盖了所有需要自动化控制和监测的任务

通过灵活的编程能力和可靠的性能,
PLC
已成为现代工业中不可或缺的控制设备

[0003]在工控网络的网络安全防护中,威胁诱捕技术一种新兴的安全防护手段

通过部署应用蜜罐

虚拟系统以及虚拟网络混淆攻击者的攻击目标,同时对攻击者的入侵进行感知
。PLC
设备仿真的真实性是衡量威胁诱捕环境构建伪装性的关键指标

攻击者通过对仿真设备的指纹探测

采用
PLC
连接工具连接仿真设备并进行数据传输能够使攻击者快速的判断出仿真设备的真实性

如果不能提供给攻击者真实设备的响应并完成数据传输,会让攻击者对整个入侵环境提高警惕,更加谨慎的渗透入侵,不利于消耗攻击者储备的攻击资源

同时以往的设备仿真方法无法快速复用导致威胁诱捕环境的部署成本严重偏高,或是无法仿真多种类型的
PLC
导致威胁诱捕环境的部署单一容易识别


技术实现思路

[0004]本公开实施例提供了一种
PLC
设备的仿真方法

存储介质和电子设备,用以解决现有技术中仿真设备真实性较低,不利于消耗攻击者储备的攻击资源的问题

[0005]本公开的实施例采用如下技术方案:一种
PLC
设备的仿真方法,包括:通过扫描工具和真实
PLC
设备之间的交互数据包

所述扫描工具的扫描脚本以及
Snap7
软件包的应用程序进行逆向分析,确定设备指纹信息位于所述
Snap7
软件包的动态链接库中;在所述动态链接库中,确定设备指纹信息的源数据地址;根据所述源数据地址,基于预设配置信息,对所述设备指纹信息的源数据进行修改;基于修改后的设备指纹信息,利用
Snap7
的库开发工具进行仿真设备的构建

[0006]本公开实施例还提供了一种存储介质,存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现上述的
PLC
设备的仿真方法的步骤

[0007]本公开实施例还提供了一种电子设备,至少包括存储器

处理器,所述存储器上存储有计算机程序,其特征在于,所述处理器在执行所述存储器上的计算机程序时实现上述的
PLC
设备的仿真方法的步骤

[0008]本公开实施例的有益效果在于:利用逆向分析确定设备指纹信息位于
Snap7
的动态链接库中,随后通过对动态链接库进行深度拆解以确定动态链接库中设备指纹信息的所在位置,利用预设配置信息对设备指纹信息的源数据进行修改,使后续在通过
Snap7
的库开发工具进行仿真设备的构建时可以基于修改后的设备指纹信息进行真实的设备指纹响应,
同时使仿真设备具有进行数据交互的能力,提升仿真设备的真实性,更有利于消耗攻击者的攻击资源,并且具有更简便的配置方式,可以实现快速复用以降低部署成本

附图说明
[0009]为了更清楚地说明本说明书一个或多个实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本说明书中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图

[0010]图1为本公开第一实施例中
PLC
设备的仿真方法的流程图;
[0011]图2为本公开第一实施例中
PLCScan
与真实
PLC
设备的交互过程示意图;
[0012]图3为本公开第一实施例中
Snap7Server
进行设备仿真的实现原理图;
[0013]图4为本公开第一实施例中
0x1c
功能码响应数据包报文示意图;
[0014]图5为本公开第一实施例中
S7

info.nse
脚本涉及设备指纹信息的关键代码示意图;
[0015]图6为本公开第一实施例中应用程序中对设备指纹信息的处理示意图;
[0016]图7为本公开第一实施例中检索结果与数据包中数据对比结果图;
[0017]图8为本公开第一实施例中经过
Conpot
修改的
PLC
设备的扫描结果;
[0018]图9为本公开第一实施例中未经
Conpot
修改的
PLC
设备的扫描结果;
[0019]图
10
为本公开第一实施例中利用本实施例所提供的方式得到的
PLC
设备的扫描结果;
[0020]图
11
为本公开第一实施例中未经本实施例所提供的方式修改的
PLC
设备的扫描结果;
[0021]图
12
为本公开第一实施例中经过工控蜜罐
Conpot
修改的
PLC
设备的扫描结果
[0022]图
13
为本公开第一实施例中未经
Conpot
修改的
PLC
设备的扫描结果;
[0023]图
14
为本公开第一实施例中利用本实施例所提供的方式得到的
PLC
设备的扫描结果;
[0024]图
15
为本公开第一实施例中未经本实施例所提供的方式修改的
PLC
设备的扫描结果;
[0025]图
16
为本公开第一实施例中
HslCommunication
工具连接仿真设备的结果示意图;
[0026]图
17
为本公开第一实施例中
HslCommunication
数据传输响应结果图;
[0027]图
18
为本公开第三实施例中电子设备的结构示意图

具体实施方式
[0028]为了使本
的人员更好地理解本说明书一个或多个实施例中的技术方案,下面将结合本说明书一个或多个实施例中的附图,对本说本文档来自技高网
...

【技术保护点】

【技术特征摘要】
1.
一种
PLC
设备的仿真方法,其特征在于,包括:通过扫描工具和真实
PLC
设备之间的交互数据包

所述扫描工具的扫描脚本以及
Snap7
软件包的应用程序进行逆向分析,确定设备指纹信息位于所述
Snap7
软件包的动态链接库中;在所述动态链接库中,确定所述设备指纹信息的源数据地址;根据所述源数据地址,基于预设配置信息,对所述设备指纹信息的源数据进行修改;基于修改后的设备指纹信息,利用
Snap7
的库开发工具进行仿真设备的构建
。2.
根据权利要求1所述的仿真方法,其特征在于,所述通过扫描工具和真实
PLC
设备之间的交互数据包

所述扫描工具的扫描脚本以及
Snap7
软件包的应用程序进行逆向分析,确定设备指纹信息位于所述
Snap7
软件包的动态链接库中,包括:对所述扫描工具的扫描脚本进行分析,确定所述扫描工具获取所述设备指纹信息的原理为基于预设功能码向
PLC
设备请求设备指纹信息;分析所述交互数据包,确定所述
PLC
设备通过对所述预设功能码的请求返回携带有所述设备指纹信息的数据包;利用逆向工具对所述
Snap7
软件包的应用程序进行逆向分析,基于所述预设功能码和所述设备指纹信息的配置项,确定获取所述设备指纹信息的构造在
Snap7
软件包的动态链接库中完成
。3.
根据权利要求2所述的仿真方法,其特征在于,对所述扫描工具的扫描脚本进行分析,确定所述扫描工具获取所述设备指纹信息的原理为基于预设功能码向
PLC
设备请求设备指纹信息,包括:在所述扫描工具的扫描脚本中以所述设备指纹信息的配置项作为关键字进行检索;根据检索结果确定所述扫描脚本中存在包含所述关键字的一种解析结构,所述解析结构要求在
SZL_ID

0x1c
时进行报文解析,其中,
SZL
表示系统状态列表;根据所述检索结果和所述解析结构,确定在所述扫描工具与所述
PLC
设备的交互过程中,所述扫描工具基于
0x1c
功能码向所述
PLC
设备请求所述设备指纹信息
。4.
根据权利要求3所述的仿真方法,其特征在于,分析所述交互数据包,确定所述
PLC
设备通过对所述预设功能码的请求返回携带有所述设备指纹信息的数据包,包括:对交互过程中的所有所述交互数据包进行解析,得到每...

【专利技术属性】
技术研发人员:巩建光吴昊龙澳刘苹丁一
申请(专利权)人:哈尔滨工程大学
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1