论文部分内容阅读
为防止渗透测试造成自来水公司网络和系统的服务中断,在渗透测试开始前,制订了一系列措施规避安全风险。随后开展渗透测试。在多个AP热点中,均采用了密码进行认证,其中大部分是用的WPA2-PSK协议进行加密,部分采用WEP方式。利用Backtrack平台对无线网络口令进行破解,对WPA2-PSK加密方式进行口令字典尝试攻击,对采用WEP方式的抓取握手数据包暴力破解,测试结束后,共获取4个AP热点口令。工业控制系统与传统的信息系统相比,实时性、可用性要求较高,故在此次渗透测试,对其中的供水管子系统进行了拒绝服务攻击测试。实施测试过程中,并未采取在内网中大量发包等拥塞网络带宽的方式进行拒绝服务攻击,而是通过并发请求、大批量提交数据包,模拟出多处出现供水管裂从而提交信息,验证SCADA调度管理系统的处理能力,是否会出现数据入库失败、数据接收服务器、数据处理服务器崩溃等情形。在Android模拟器上安装巡检软件,模拟用户登录,在用户权限认证、数据上报等交互操作进行数据抓包分析,分析数据结构,挖掘是否存在认证缺失、越权操作、通信监听、中间人攻击等风险。在此过程,发现权限认证不完善,可伪造其它用户进行虚假上报,同时在关键数据的传输过程中未采取有效的加密方式,地理位置定位信息可通过更改提交的坐标值伪造其它地点信息。利用漏洞扫描工具集,如安恒信息的WebScan,Dbscan,绿盟的极光、nmap等,对系统进行全面扫描。在接入点的选择上,首先在Internet对映射到互联网的端口服务进行探测,以验证防火墙策略是否配备完整有效,其次在内网办公区接入,对系统内部间的不同网段进行扫描,还可通过人工渗透,并且介绍了SCADA调度管理系统平台的渗透测试流程。从渗透测试的结果来看,其中凸显的安全防护隔离措施不到位、功能混用、认证缺失、容错控制等方面的纸漏,值得甲方在系统建设、管理维护的努力与加强。