文章目录
- Modbus-重放攻击
- Modbus-仿真环境(ModSim)
- Modbus-协议采集(ModbusScan)
- 抓取Modbus/TCP流量
- 使用青云工具进行重放攻击
Modbus-重放攻击
Modbus-仿真环境(ModSim)
首先开启Modbus仿真环境
ip地址是10.10.100.11
ModSim32,这个软件是模拟Modbus协议的一个仿真软件
配置Modbus仿真软件的寄存器地址为"00001"、长度为"1"、设备地址为"1"、命令类型选择03
配置好modbus信息后,需要开启Modbus仿真服务,
左上角选择Connection—Connect—Modbus/TCP svr
端口默认选择502
Modbus-协议采集(ModbusScan)
ModbusScan:10.10.100.10
切换攻击机,打开modbus协议采集软件
这样modbus的仿真和modbus采集就连接成功了
抓取Modbus/TCP流量
下面使用wireshark抓取并分析流量,切换为受害主机:
抓取到Modbus流量,复制一条Modbus/TCP的报文:
6f0000000006010300000001
6f0000000006:代表MBAP报文头
01就是地址码
03代表功能码-读取保持寄存器
0000代表寄存器的起始地址
0001代表寄存器的数量
wireshark继续抓取流量,回到ModScan中
在此随意输入一个数据:
之后返回ModSim主机中查看wireshark流量:
找到写入操作的流量包
复制Modbus/TCP的hex报文
上述Modbus的写入数据是由报文的后四位决定的:
400700000006010600000457
使用青云工具进行重放攻击
打开青云调试工具,输入ModSim的地址和端口,点击确定
将之前复制的报文后四位0457
改为0001
点击发送
此时查看ModScan,数据以及已经由01111
改变为00001
了,成功!