产品概述
威努特工控安全实验箱是一款集工业控制系统仿真环境、攻击渗透环境、安全防护环境为一体的便携式实验平台,通过攻击渗透环境对工业控制系统仿真环境的企业管理层、生产执行层、过程监控层、现场控制层、现场设备层进行渗透和攻击,基于安全防护环境对渗透和攻击行为进行检测、告警、阻断,直观展示针对工业控制系统攻击的发起过程、攻击路径、攻击影响及阻断过程,用于支撑高校、科研院所、工业企业等机构的教学、科研、应急演练、攻防演练等活动。
产品特点
模拟工控现场真实生产环境
工控安全实验箱选用了主流工业控制系统设备搭建工控系统实验环境,完整的模拟了工业控制系统的企业管理层、生产执行层、过程监控层、现场控制层、现场设备层,为贴合工业现场的攻防研究提供基础平台支撑。
完善的工控安全防护体系
工控安全实验箱依托威努特工业控制系统“白环境”解决方案建立工控安全防护体系,完整的覆盖工业控制系统的网络边界、通信网络和计算环境,提供边界隔离、访问控制、攻击检测、安全审计、恶意代码防护、运维管理、配置核查、脆弱性评估等安全技术支撑。
可定制化工控系统环境
工控安全实验箱采用了灵活的、可扩展的架构设计,可根据需要定制或扩展为不同行业的典型工控系统环境,满足多个行业的工控安全实验需要。
多样化的攻击渗透套件
工控安全实验箱集成了病毒、参数篡改、漏洞利用、DoS等多种攻击工具,能完整的复原典型工控安全攻击事件的攻击过程。
丰富的工控安全教学配套
工控安全实验箱配套了丰富的工控系统知识培训、攻防演练教学、工控系统渗透演示等教程,能帮助学员理论结合实际演练开展学习活动。
产品功能
工业控制系统环境展示
支持PLC开关量输入显示、开关量输出控制、模拟量输入显示、模拟量输出控制;
支持PLC流水灯控制、交通灯控制、电机正反转控制;
支持工业控制系统网络拓扑展示;
支持行业典型工业控制系统模拟,完整模拟工业控制系统生产网各层级结构及主要业务流程;
ARP地址欺骗、攻击防护实验
利用arpspoof工具发起ARP欺骗;
地址欺骗成功后,与PLC建立通信连接,对PLC下发异常程序;
以编程信号输出的方式,对PLC设备运行状况进行监控;
使用工业防火墙配置白名单对攻击及异常连接行为进行拦截;
管理平台查看报警信息;
操作员站攻击及防护实验
使用MSF工具扫描操作员站操作系统,发现其存在MS17-010漏洞;
利用此漏洞获得获得远程shell,获取操作员权限;
在操作员站配置工控主机卫士白名单,开启防护模式;
利用漏洞获得操作员站远程shell时,被工控主机卫士阻断;
管理平台查看工控主机卫士报警信息;
自动化知识扩展教学
火电厂工艺画面的绘制
画面变量连接
WINCC与西门子S7-200PLC通信连接
WINCC与腾控T920PLC通信连接
WINCC与施耐德PLC通信连接
STEP 7-MicroWIN SMART的使用
MULTIPROG_Express的使用
Unity Pro V8.0的使用
西门子PLC攻防实验
获取西门子协议格式,通过抓包软件截获通信报文,分析数据通信格式;
仿造西门子通信数据进行攻击;
通过脚本对西门子PLC进行攻击;
以红绿灯监视PLC运行状况;
使用工业防火墙对PLC进行防护;
管理平台查看攻击防护的日志信息;
Modbus协议篡改、防护实验
利用Modbus协议明文传输缺陷,通过抓包工具获取通信地址、功能码、寄存器区等信息;
支持利用攻击脚本对腾控T920PLC进行攻击;
发起攻击时,HMI界面流水灯显示异常;
使用工业防火墙防护针对Modbus协议发起的攻击;
管理平台查看攻击防护的日志信息;
U盘攻击及防护实验
将带有攻击脚本的U盘连接至操作员站,攻击脚本自动运行;
受攻击的PLC输出指示灯异常,交通灯显示异常;
在操作员站上打开工控主机卫士配置白名单,并开启防护模式;
工控主机卫士阻断未认证的U盘接入;
管理平台上查看工控主机卫士报警日志;
木马植入攻击及防护实验
在工程师站上植入木马程序,通过木马控制工程师站;
通过PLC编程软件修改程序并下载;
PLC控制的信号输出异常;
工程师站安装工控主机卫士,查杀病毒后扫描全盘生成白名单列表;
尝试植入木马远程控制工程师站时,工控主机卫士禁止木马程序运行;
管理平台上查看工控主机卫士报警日志;
应用场景
工控系统风险评估
基于高仿真的工控系统攻防平台开展风险评估工作,有利于在不影响生产业务正常运转的情况下,掌握工控系统面临的安全风险。
工控设备漏洞检测
基于攻防演练平台配套的漏洞评估系统对整个工控系统开展安全测试,以掌握工控系统各个组成部件的安全状况。
工控安全方案验证
通过加载各类行业知名病毒、恶意软件来模拟针对工控系统的攻击,可以充分验证安全防护产品和防护方案的有效性。
工控安全人才培养
通过实战攻防演练,帮助一线技术人员和高校学生更快、更直观的掌握工控安全的攻防知识和操作技能。