当前位置:   article > 正文

工控安全常用工具及软件-学习笔记_grassmarlin

grassmarlin

工控安全常用工具及软件

  • S7 Client Demo
    开源的S7协议库”snap7“基础上进行开发的,主要支持西门子的S7-300/s7-400设备,可以直接连接西门子的控制器,获取控制器上的设备信息(如固件版本,块信息等),还可以直接操作控制器的CPU的启停。
    链接: 下载

  • PLCSCAN
    通过探测设备,获取关于设备的供应商类型、模块信息等,目前仅支持S7协议与MODBUS协议。
    链接: 下载

  • QTester104
    使用QT和C++实现IEC104通讯规约,可以连接IEC104的设备。
    链接: 下载

  • ISF
    该框架主要使用Python语言开发,集成了ShadowBroker释放的NSA工具Fuzzbunch攻击框架,是一款适合工控漏洞利用的框架。其中集成很多常用的针对工控安全的攻击集。
    链接: 下载

  • GrassMarlin
    GRASSMARLIN是一款由美国国家安全局开发的,能够帮助运维工程师在IP网络上发现并编目监控和数据采集系统(SCADA)和工业控制系统(ICS)主机的开源软件工具,也被称为被动网络映射器。其数据源十分多样化,包括PCAP文件、路由器和交换机配置文件、CAM表以及实时网络数据包的捕获。该工具能够自动识别可用网络,生成网络拓扑,实现主机间通信的可视化,还能够展示从主机通信中所提取的元数据。我们对此工具进行了汉化。
    链接: 下载

  • S7-Brute-Offline
    S7密码离线暴力破解工具。
    链接: 下载

  • SCADA_Metasploit_Modules
    列举了MSF上所有的针对工业控制系统的漏洞脚本。
    链接: 下载

  • Scada_Password
    列举了工业控制系统中的常见的用户和密码。
    链接: 下载

  • Scada_Dorks
    收集针对工业控制系统中常见的DORK。
    链接: 下载

  • Scapy
    Scapy的是一个强大的交互式数据包处理程序(使用python编写)。它能够伪造或者解码大量的网络协议数据包,能够发送、捕捉、匹配请求和回复包等等。它可以很容易地处理一些典型操作,比如端口扫描,tracerouting,探测,单元测试,攻击或网络发现(可替代hping,NMAP,arpspoof,ARP-SK,arping,tcpdump,tethereal,P0F等)。最重要的他还有很多更优秀的特性——发送无效数据帧、注入修改的802.11数据帧、在WEP上解码加密通道(VOIP)、ARP缓存攻击(VLAN)等,这也是其他工具无法处理完成的。 该工具主要用于工控协议解析,常用协议攻击(如tcp_land、arp fload等),工控协议FUZZ测试和漏洞利用脚本的编写。
    链接: 下载

声明:本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:【wpsshop博客】
推荐阅读
相关标签
  

闽ICP备14008679号