攻击者已经进入工控环境之後,从自己的服务器传送指令给受害主机,如下指令打包受害主机的资料传到攻击者的服务器。
攻击者透过常见的 port 执行指令,为了绕过工控环境内部的防火墙,让自己传送的封包如同正当的传输封包。
协定 | port | 服务 |
---|---|---|
TCP | 80 | HTTP |
TCP | 443 | HTTPS |
TCP/UDP | 53 | DNS |
TCP | 1024-4999 | XP/Win2k3 的 OPC |
TCP | 49152-65535 | Vista 及更高版本上的 OPC |
TCP | 23 | TELNET |
UDP | 161 | SNMP |
TCP | 502 | MODBUS |
TCP | 102 | S7comm/ISO-TSAP |
TCP | 20000 | DNP3 |
TCP | 44818 | Ethernet/IP |
攻击者透过代理服务器作为网路传输的媒介, proxy 可能有多层的连接,在传输过程可以减少绕出对外网路的次数。
攻击者透过常见的应用层协定: HTTP(S)、OPC、RDP、telnet、DNP3、modbus,有些恶意软件透过 HTTP 传送封包跟攻击者的服务器进行沟通。
这边会给大家一些练习题, 以及参考解答, 过程可能会与大家有些不尽相同, 还请各位多多包涵, 我会先...
承接上一篇,检测完线路後,接着来看看第 2 条路径是否通畅。 *透过 Wi-Fi 到网际网路 连接 ...
除了 交互式的 container(interactive container) 也能建立长期运行的...
Q1. Two-pointer 是什麽? 我个人认为双指标 ( Two-pointer ) 比较像写...
⚠行前通知 先前已经学过Python但想学爬虫的人可以回来罗~ 从今天起就开始大家最期待的网页爬虫的...