如何利用开源工具收集美国关键基础设施情报?(超详说明)
本报告研究的是工业控制系统 (ICS) 。作者 Wojciech 说明了如何通过开源情报对关键基础设施实施侦察。很多时候,可以从具体的建筑物如发电厂、废水池或化学和制造设施入手开展研究。本研究由美国被暴露的2.6万台设备组成。
奇安信代码卫士团队现将报告翻译如下,供各位参考:
开源情报 (OSINT)
互联网——在本研究中我使用了很多 Web 信息。我获取了直接联网并暴露于互联网的工控设备。
传统的大众媒体
照片——多数源自社交媒体服务以及其它来源如谷歌街景,本研究也使用了谷歌街景。
会议——人们分享简介和信息的地方,它也同时包含专业记者和智库的研究成果。
地理空间信息——包含地图和商业图像产品,包括检查地理位置并追踪可能和设备之间存在关联的最近建筑物。
关键基础设施
化学制品——包括化学设施、制药或特殊/农业化学制品; 商业设施——聚集大规模人群的场所如体育场、购物中心、赌场、游乐园、动物园或酒店; 通信——它提供其它关键基础设施的连接,并包括无线、地面和卫星传输; 运输——它负责以各种方式将大量的人或货物运输到不同的地方。例如铁路或机场; 制造业——涉及不同行业的制造业:初级金属、机械、电气设备和运输设备。制造业的作用是确保经济繁荣和国家的连续性; 大坝——防止洪水泛滥,并提供蓄水和控制服务; 国防工业基地——每个负责生产、设计或交付军事武器的设施都被视为关键基础设施。此外,提供研发的行业,如政府承包商也在这一领域。它是国防上最重要的部门之一,因为没有它,就不可能动员、部署和维持军事行动; 应急——该行业构成社会生活的核心,包括执法和消防部门、公共工程和医疗急救服务。它还提供其它服务如特警队、搜救队、融合中心、犬科和911呼叫中心; 能源——为城市和企业提供电力。没有稳定的能源供应,其它的关键基础设施也可能处于危险之中。它也是所有人日常活动的必需品; 金融——保险公司、存托机构和融资组织; 粮食和农业——高度依赖于能源、化学、废物和运输领域,包括农场、饭店和食品制造业; 政府设施——国家所有或出租的建筑物。该行业最关键的设施是军事设施、国家实验室、法院或使馆。此外,它还包括网络元素,例如访问控制系统和闭路电视系统。它还设有一个教育设施分部门,涵盖学校和高等教育机构。负责保护存储设施和投票站等资产的选举基础设施也是政府设施行业的一个子部分。 医疗保健和公共卫生——保护其它行业免受自然/人为灾难或传染病的侵害; 信息技术——主要侧重于提供硬件、软件和信息技术,并与通信部门一起提供互联网; 核反应堆、材料和废物——包括动力堆、研究和测试反应堆或核燃料循环设施; 水和废水系统——确保饮用水和废水处理的供应。
开源情报和关键基础设施
IP地址/主机名——用于扫描附近的资产或不常用端口;
技术——借此找到或研究某个特定系统的漏洞。例如,如果知道目标多数时间使用 Niagara Fox,那么我们就不需要花费太多时间查找 Codesys 产品的新利用;
端口——设备的其它开放端口可能为攻击者提供了一个入口点。过时和易受攻击的 Apache 服务器可用于深入网络;
设备响应——它提供了所运行设备的很多有用且详细的信息。它还极大地有利于建立运营设备所在建筑物的真实地址。在安装过程中,技术人员通常会说明街道的名称、建筑物、确切的地址位置、电话号码或其它敏感信息
Vendor ID
Vendor Number
Object Identifier
Firmware Revision
Application Software Revision
Object Name
Model Name
Description
Location
Broadcast Distribution Table (BDT)
Foreign Device Table (FDT)
Fox Version
Hostname
Host Address
Application Name
Application Version
Station Name
VM Name
VM Version
OS Name
Time Zone
Host ID
VM UUID
Brand I
fox a 0 -1 foxhello\n{\nfox.version=s:1.0.1\nid=i:255149\nhostName=s:192.168.1.11\nhostAddress=s:192.168.1.11\napp.name=s:Station\napp.version=s:3.8.311\nvm.name=s:JavaHotSpot(TM) Embedded ClientVM\nvm.version=s:25.141-b06\nos.name=s:QNX\nos.version=s:6.5.0\nstation.name=s:Guadelupe_Jail\nlang=s:en\ntimeZone=s:America/Chicago;-21600000;3600000;02:00:00.000,wall,march,8,onor after,sunday,undefined;02:00:00.000,wall,november,1,on orafter,sunday,undefined\nhostId=s:Qnx-JVLN-0000–05A1–7B93\nvmUuid=s:11e98b97-b656–1c50–0000–00000000bafd\nbrandId=s:vykon\nsysInfo=o:bog61[<bog version=”1.0″>\n<p m=”b=baja” t=”b:Facets” v=””/>\n</bog>\n]\nauthAgentTypeSpecs=s:fox:FoxUsernamePasswordAuthAgent\n};;\nfoxa 1 -1 fox rejected\n{\n};;\n
收集数据
Modbus
Siemens S7
Tridium
General Electric
BACnet
HART IP
Omron
Mitsubishi Electric
DNP3
EtherNet/IP
PCWorx
Red Lion
Codesys
IEC 60870–5–104
ProConO
matchniagara-fox m|^fox a 0 -1 foxhello\n\{\nfox\.version=s:([\d.]+)\nid=i:\d+.*\napp\.name=s:Station\napp\.version=s:([\d.]+)\n|sp/Tridium Niagara/ v/$2/ i/fox version $1/ cpe:/a:tridium:niagara:$2/
matchhttp m|^HTTP/1\.0 200 OK \r\nServer: A-B WWW/([\d.]+)\r\n.*<imgsrc=\”/images/rockcolor\.gif|s p/Allen-Bradley WWW httpd/ v/$1/ i/RockwellAutomation Ethernet Processor http config/
开源工具 Kamerka
数据统计
1911
47808
4911
502
44818
80
443
8080
8443
22
研究成果
http://www.critifence.com/default-password-database/
地理定位
总结
某些设备是用于追踪威胁行动者的蜜罐——研究人员设置模拟工控基础设施的陷阱以查看追逐这类型设备的人员以及在侦查和攻击阶段所使用的战术、技术和程序 (TTPs)。其中一个 ICS/SCADA 蜜罐例子是 Conpot。
技术人员偷懒——参与工控设备安装的技术通常允许远程连接,这样技术人员就不必在每次需要更改配置时实际到达现场。
错误配置——每个人都会出错,而错误的防火墙设置可能是设备遭暴露的罪魁祸首之一。然而,追踪这些错误并及时做出反应起着重要作用。
金钱——它和前一个“偷懒”的原因相关。每次技术人员到访现场都会产生支出。组织机构想要节约一切可节约的钱财,通常这个被节约的领域就是安全。
很遗憾,我们无法预知所有的事情,但我们可以积极地对抗可能暴露设施或设备信息的错误信息行为。当然,当设备被暴露在互联网上时,就可能招来各种攻击,从脚本小子到有经验的脚本小子不一而足。
执行信息分类计划——威胁行动者实施间谍或侦查活动使用的详情是什么?这种数据应该限制访问权限且设置为无法公开获取;
维护详尽的清单——持续记录环境中发生的变化并试着理解潜在的外部攻击向量;
主动监控——监控外围网络安全设备并利用主动侦查技术(如端口扫描)
使用开源情报收集——收集尽可能多的关于攻击者可能用于攻击基础设施的信息。地理定位数据、设备详情或个人数据对于威胁行动者而言都是有价值的信息。尝试了解任何危害设施安全的方法。
结论
https://www.cia.gov/news-information/featured-story-archive/2010-featured-story-archive/open-source-intelligence.html
https://www.dhs.gov/cisa/critical-infrastructure-sectors
https://www.boozallen.com/content/dam/boozallen/documents/2016/09/ukraine-report-when-the-lights-went-out.pdf
https://dragos.com/wp-content/uploads/CrashOverride-01.pdf
https://ics.sans.org/media/E-ISAC_SANS_Ukraine_DUC_5.pdf
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。