<sub id="prnn1"><b id="prnn1"><i id="prnn1"></i></b></sub><big id="prnn1"><mark id="prnn1"></mark></big>

      <p id="prnn1"><mark id="prnn1"></mark></p>

      <p id="prnn1"></p>

        您現在的位置:首頁 > 產品中心 > 康喬工控漏洞挖掘系統KQ-ICIE
        康喬工控漏洞挖掘系統KQ-ICIE

        康喬工控漏洞挖掘系統KQ-ICIE

        1. 產品介紹


        只要是軟件產品就會有漏洞,就看你是否去尋找那些漏洞。由于漏洞是普遍而廣泛的存在著的,漏洞可能存在于系統層面,也可能存在于軟件層面。大量存在的漏洞,可能一部分被發現出來了,成為了公開的漏洞信息,需要打補丁。另外一部分則潛伏于我們的系統當中。由于我們每天的操作,都是按正常的固定軌跡去進行的,這些大量潛伏的漏洞則很難被發現出來。鑒于此,模糊化測試,用于發現漏洞的思想,慢慢被提出。


        大量的系統使用網絡進行相互通信,這些系統也普遍存在著潛伏的漏洞。工控漏洞挖掘系統,兼容支持ARP、ICMP、IGMP、IP、IPV6、 LLDP、MODBUS-TCP、TCP、UDP、EDPF-NT+通信協議。并可以持續集成更多的通信協議;谝延械拇罅繙y試用例,可以對各種網絡設備、系統進行漏洞挖掘測試,尋找網絡設備潛伏存在的網絡通信漏洞。


        工業系統中,由于不存在復雜的互聯網環境,很多企業則存在有僥幸心理,認為自己只要做好了網絡隔離管控,則不需要太關心漏洞問題。但是,現在發生越來越多的針對工業設備的攻擊事件,表明工控系統的漏洞問題并沒有因為網絡隔離管控就比互聯網的少,尤其是工業系統中各種設備相互信任的關系,使得漏洞一旦被利用則可以造成巨大的危害。

        根據漏洞出現在的工控系統組件的不同,工控安全漏洞可劃分為.

        (1)工控設備漏洞

        (2)工控網絡協議漏洞

        (3)工控軟件系統漏洞

        (4)工控安全防護設備漏洞

        根據是否可能帶來直接隱患,工控安全漏洞也可劃分為:

        (1)SCADA系統軟件漏洞

        (2)操作系統安全漏洞

        (3)網絡通信協議安全漏洞

        (4)安全策略和管理流程漏洞


        工控漏洞挖掘系統在模糊測試的思想下,針對工業控制設備和系統進行了專門的優化,制定了專門的測試用例。用于發現工業設備系統中潛在的漏洞。


        1.1. 產品核心價值


        1)  漏洞發現能力

        工控漏洞挖掘系統是目前先進的模糊化測試思想的新產品,可以對被測系統進行大量的隨機測試。通過廣撒網的方式,輸入各種非正常的輸入和操作。以此來探測被測系統潛伏存在的漏洞。


        2)  多協議支持

        工控漏洞挖掘系統內置集成了ARP、ICMP、IGMP、IP、IPV6、 LLDP、MODBUS-TCP、TCP、UDP、EDPF-NT+通信協議的漏洞挖掘功能。對于使用了這些協議的系統和設備可以進行測試。


        3)  內置大量測試用例

        工控漏洞挖掘系統內置了百萬級的模糊化測試用例。這些測試用例,涵蓋了基于這些協議的大量應用系統場景。使用這些測試用例,即可一點點探索發現系統存在的未知漏洞。


        4)  易用性

        工控漏洞挖掘系統使用簡明直觀的UI界面,將漏洞挖掘的全過程,完全展示出來?梢灾庇^的看到,發送了哪些測試數據包,并實時探測被測設備或系統是否依舊工作正常。


        5)  支持自定義協議

        工控漏洞挖掘系統,提供了自定義協議的功能,用戶可以根據自己的需求,自定義網絡通信協議,傳入自定義協議的數據包。并基于此進行漏洞挖掘測試。


        6)  支持工控協議

        工控漏洞挖掘系統作為一款主要針對工業系統的漏洞挖掘軟件,支持基于MODBUS-TCP設備的漏洞挖掘。


        7)  支持私有協議

        工控漏洞挖掘系統作為一款專門針對電力系統進行優化的設備,支持電力EDPF-NT+的私有協議漏洞挖掘,可以對采用了該私有協議的設備進行測試。


        2. 漏洞挖掘技術


        漏洞挖掘的技術主要是使用模糊測試,由于軟件的漏洞可能是隨機存在的,而應用軟件的執行過程,通常是按照設定的參數要求輸入輸出,很少有畸變的參數。這導致,漏洞在普通過程中,極難發現。而模糊測試,就是將輸入進行極大量的隨機,通過隨機來探尋被測對象可能的漏洞。這一點區別于常見的漏洞掃描技術。


        2.1. 漏洞掃描技術


        網絡安全漏洞掃描技術是一種基于Internet遠程檢測目標網絡或本地主機安全性脆弱點的技術。漏洞掃描服務(Vulnerability Scan Service,簡稱VSS)是針對網站進行漏洞掃描的一種安全檢測服務,目前提供通用漏洞檢測、漏洞生命周期管理、自定義掃描多項服務。用戶新建任務后,即可人工觸發掃描任務,檢測出網站的漏洞并給出漏洞修復建議。


        通過網絡安全漏洞掃描,系統管理員能夠發現所維護的Web服務器的各種TCP/IP端口的分配、開放的服務、Web服務軟件版本和這些服務及軟件呈現在Internet上的安全漏洞。網絡安全漏洞掃描技術也是采用積極的、非破壞性的辦法來檢驗系統是否有可能被攻擊崩潰。其利用了一系列的腳本模擬對系統進行攻擊的行為,并對結果進行分析。這種技術通常被用來進行模擬攻擊實驗和安全審計。


        注:網絡安全漏洞掃描技術與防火墻、安全監控系統互相配合就能夠為網絡提供很高的安全性。


        一次完整的網絡安全漏洞掃描分為三個階段


        l  第一階段:發現目標主機或網絡。


        l  第二階段:發現目標后進一步搜集目標信息,包括操作系統類型、運行的服務以及服務軟件的版本等。如果目標是一個網絡,還可以進一步發現該網絡的拓撲結構、路由設備以及各主機的信息。


        l  第三階段:根據搜集到的信息判斷或者進一步測試系統是否存在安全漏洞。


        網絡安全漏洞掃描技術包括有PING掃射(Ping sweep)、操作系統探測(Operating system identification)、如何探測訪問控制規則(firewalking)、端口掃描(Port scan)以及漏洞掃描(vulnerability scan)等。這些技術在網絡安全漏洞掃描的三個階段中各有體現。


        PING掃描用于網絡安全漏洞掃描的第一階段,可以幫助我們識別系統是否處于活動狀態。


        操作系統探測、如何探測訪問控制規則和端口掃描用于網絡安全漏洞掃描的第二階段,其中操作系統探測顧名思義就是對目標主機運行的操作系統進行識別;如何探測訪問控制規則用于獲取被防火墻保護的遠端網絡的資料;而端口掃描是通過與目標系統的TCP/IP端口連接,并查看該系統處于監聽或運行狀態的服務。


        網絡安全漏洞掃描第三階段采用的漏洞掃描通常是在端口掃描的基礎上,對得到的信息進行相關處理,進而檢測出目標系統存在的安全漏洞。


        網絡安全漏洞掃描技術的兩大核心技術就是端口掃描技術和漏洞掃描技術,這兩種技術廣泛運用于當前較成熟的網絡掃描器中。


        端口掃描的原理其實非常簡單,只是簡單的利用操作系統提供的connect()系統調用,與目標計算機的端口進行連接。如果端口處于偵聽狀態,那么connect()能夠成功,否則,這個端口是不能用的,就是沒有提供服務。


        端口掃描器只是單純的用來掃描目標主機的服務端口和端口相關信息。這類掃描器并不能直接給出可以利用的漏洞,而是給出突破系統相關的信息,這些信息對于普通人來說是極為平常的,絲毫不能對安全造成威脅,但是一旦到了高手手里,它就成為系統所必須的關鍵信息。


        漏洞掃描工具則更加直接,它檢測掃描目標主機中可能大量已知的漏洞,如果發現潛在漏洞可能,就報告掃描者。這種掃描器的威脅更大,因為黑客可以直接利用掃描結果進行攻擊。


        2.2. 模糊測試


        模糊測試(fuzzing),簡而言之,就是為了出發新的或不可預見的代碼執行路徑或者過程,而對程序進行異常的,非預期的,甚至是隨機的輸入。因為模糊測試涉及到為目標提供大量的測試樣例,因此,測試的過程是一個簡單的重復勞動。需要對測試的進行部分自動化。


        模糊測試可以引用于程序執行本身如在程序中插入,或程序的接口處,如參數或指令接收端。


        模糊測試是對其他測試技術的一個補充,由模糊測試揭露的問題,往往是使用人員,開發人員,甚至一般測試人員都不太可能去構建的測試用例觸發的。在常規自動化測試的過程中,模糊測試擴大了測試用例的覆蓋范圍,提高了代碼的覆蓋率和測試程度。通過模糊測試,使用非預期的輸入,通常會觸發一些平時不會觸發的執行過程。


        2.3. 漏洞挖掘和漏洞掃描技術的比較


        1)   漏洞挖掘與漏洞掃描技術都是漏洞發現的方式,只是漏洞挖掘通常目標是未知漏洞,而漏洞掃描主要是針對已知漏洞。


        2)   漏洞挖掘和漏洞掃描技術是相輔相成的技術。通常漏洞都不會單獨的存在,而是具有某種聯系性。比如,如果設備或者系統具有某一個功能的漏洞,那么該功能相關的功能,通常也會有漏洞;蛘,某一個協議具有漏洞,那么就意味著,使用該協議的所有不同設備都具有該漏洞。這種漏洞的聚集性,使得漏洞挖掘不會是漫無目的工作,而是可以基于某些已知漏洞,在已知漏洞的基礎上,再演進的去發現,新的可能具有的漏洞。這就會大大提高漏洞發現的能力。


        3)   漏洞挖掘與漏洞掃描可以相互作為補充。漏洞掃描,主要技術是基于已有的漏洞庫,對待測對象進行掃描,對未知的漏洞則無能為力。此時,工控漏洞挖掘系統則可以對未知的漏洞進行發現。在發現以后的漏洞,即可作為已知漏洞,用于對更多系統的漏洞掃描。


        3. 產品架構

             

        系統主要由測試用例、測試任務、任務隊列、任務管理器、發包機、流量采集器、被測對象監控器組成。


        1)  測試用例


        測試用例包含內置和自定義的。內置的測試用例為,系統出廠之前,預添加的測試用例。自定義用例由使用用戶根據測試需要添加。


        2)  測試任務


        測試任務由操作人員,由前端輸入各個信息形成。添加以后,測試任務即可添加到任務隊列中。


        3)  任務隊列


        任務執行過程,為了防止相互干擾和影響,需要執行的任務需要進入任務隊列排隊。


        4)  任務管理器


        任務創建以后,所有的模糊測試任務都由該管理器進行管理。管理任務的執行過程,并且接收前端的暫停和停止命令。


        5)  發包機


        執行的過程中,需要進行網絡數據包發送,發包的過程處理,由發包機模塊完成調用。


        6)  流量采集器


        發包過程中的實時通信流量由包采集器進行采集,并格式化處理為可查看的格式。


        7)  被測對象監控器


        測試過程中,將需要實時掌握被測對象的工作狀態,如果發包以后被測對象工作不正常了,那么被測對象即可能因剛剛的發包導致了當機,即可將剛剛發送的數據包保存下來作為有效的數據包。


        4. 產品功能


        4.1. 內置用例查看

        系統默認自帶ARP、ICMP、IGMP、IP、IPV6、 LLDP、MODBUS-TCP、TCP、UDP、EDPF-NT+協議,內置了協議的模糊測試用例。支持查看這些測試用例的包payload部分。

        4.2. 任務創建

        工控漏洞挖掘系統支持漏洞挖掘的模糊測試任務創建;谠撀┒礈y試用例,生成模糊測試任務。

        4.3. 自定義協議用例管理

        工控漏洞挖掘系統支持自定義協議的模糊測試,使用自定義協議用例管理功能,可以錄入自定義協議的模糊測試數據包。

        4.4. 自定義協議模糊測試

        工控漏洞挖掘系統,支持自定義的模糊測試功能。支持基于IP,TCP,UDP協議的自定義協議,創建模糊測試任務。


        上一條:康喬工控漏洞驗證系統KQ-ICIT          下一條:康喬工控安全系統 KQ-ICSS
        CopyRight 2013-2023 成都康喬電子有限責任公司 版權所有 蜀ICP備19033228號-1
        欧美老妇人xxxx

            <sub id="prnn1"><b id="prnn1"><i id="prnn1"></i></b></sub><big id="prnn1"><mark id="prnn1"></mark></big>

            <p id="prnn1"><mark id="prnn1"></mark></p>

            <p id="prnn1"></p>