《電子技術應用》
您所在的位置:首頁 > 其他 > 業界動態 > S7Comm-Plus協議分析之數據區訪問

S7Comm-Plus協議分析之數據區訪問

2021-04-22
來源: 關鍵基礎設施安全應急響應中心

  概述:西門子PLC使用私有協議進行通信,端口為102。西門子PLC協議有3個版本,S7Comm協議,早期S7CommPlus協議和最新的S7CommPlus協議。S7-200、S7-300、S7-400系列的PLC采用早期的西門子私有協議S7comm進行通信,S7-1200系列v3.0版本之前的通信協議采用早期S7Comm-Plus協議,S7-1200系列v4.0版本、S7-1500系列采用了最新的S7Comm-Plus協議,最新的S7Comm-Plus協議引入了會話ID來防止重放攻擊,且對關鍵流量有加密處理,該部分的內容從2017年以來就有多名研究員進行了闡述,網絡上相關的文章也比較多。但對S7Comm-Plus協議在工控環境下使用最多的業務流量分析較為缺乏,本文以工控常見業務場景為例,分析Wincc V7.4作為上位機對PLC數據區的訪問操作,現實場景中工控流量占比最大的也是上位機的SCADA環境對下位機PLC數據區的一些讀寫操作,而非組態軟件對PLC的啟停、下裝上載操作,只有在調試運維過程中才會使用組態軟件。

  1

  環境配置

  整個協議分析的基本環境配置如下:Win7 x64虛擬機:

  PLC:S7-1200,6ES7214-1AG40-0XB0

  Firmware: V4.2.3

  Software:Wincc V7.4

  S7Comm-Plus Wiresharkdissector plugin: V0.0.8

  配置環境搭建的框架圖如下所示,通過交換機連接SCADA上位機與S7-1214C的PLC,wireshark安裝在連接鏡像端口的PC機中,wireshark中導入S7Comm-Plus的解析插件。

  微信圖片_20210422160729.jpg

  2

  對數據區的讀變量操作

  本文所述的數據區特指S7系列PLC中的DB塊、M區(I區、Q區與M區類似)。Wincc對PLC的讀變量操作,首先需要組態Wincc V7.4在畫面中建立輸出控件,關聯上PLC的對應地址變量,運行系統后在控件中就可讀取對應變量的值,如下所示:

 微信圖片_20210422160744.jpg

  組態讀取MD92地址處的變量值,讀取變量的操作碼Opcode為0X31,Function為CreateObject(0x04ca),尋找第7個Attribute屬性中ID Number字段SubscriptionReferenceList。

 微信圖片_20210422160758.jpg

  展開SubscriptionReferenceList的詳細描述,在SubscriptionList下包含了具體的訪問區域與詳細地址信息,Accessbase-area區域顯示M區(0x52),Blob startoffset為92,表示M區中的訪問地址,讀取字節數Blob bytecount為2,表示讀取兩個字節長度。

  微信圖片_20210422160811.jpg

  組態讀取DB59999.DBW6地址處的變量值(wincc對于DB塊進行讀取操作必須不加入優化,DB塊中的變量必須有確定分配的地址),讀取變量的操作碼Opcode為0X31,Function為CreateObject(0x04ca),尋找第7個Attribute屬性中ID Number字段SubscriptionReferenceList。

微信圖片_20210422160827.jpg  

  展開SubscriptionReferenceList的詳細描述,在SubscriptionList下包含了具體的訪問區域與詳細地址信息,Accessbase-areaa區域經過算法解析后得到0x8a0eea5f,表示DB59999(原始數據幀中字節為0x88 d0 bb d4 5f),Blob startoffset為6,表示DB5999中的訪問地址,讀取字節數Blob bytecount為2,表示讀取兩個字節長度。

  微信圖片_20210422160859.jpg

  備注:VLQ相關編碼算法可參考S7Comm-plus wireshark插件的源碼,源碼地址https://sourceforge.net/p/s7commwireshark/code/HEAD/tree/trunk/src/

  3

  對數據區的寫變量操作

  Wincc對PLC的寫值操作一般會在畫面中建立輸入控件,關聯上PLC的對應地址變量,在控件中寫值,按enter鍵后寫入成功,如下所示:

  微信圖片_20210422160916.jpg

  在MD92寫入變量過程中抓取到請求數據幀

 微信圖片_20210422160930.jpg

  寫入變量的操作碼Opcode為0X31,Function為SetMultiVariables(0x0542),Access base-areaa字段顯示為M區(0x52),寫入地址Blob startoffset為92,寫入字節數Blob bytecount為4,寫入的值為value:0x0001046a。

  微信圖片_20210422160938.jpg

  在DB59999.DBW6地址處寫入變量過程中抓取到請求數據幀,(Wincc寫DB塊必須保證DB塊不優化,有自己的實際地址)

 微信圖片_20210422160950.jpg

  寫入變量的操作碼Opcode為0X31,Function為SetMultiVariables(0x0542),Access base-areaa字段顯示為DB59999(0x8a0eea5f),寫入地址Blob startoffset為6,寫入字節數Blob bytecount為2,寫入的值為value:0x8235。

  微信圖片_20210422160959.jpg

  4

  流量中關鍵點提取

  從以上的分析中可以總結如下表格,不論是工業防火墻還是審計系統,均需要將關鍵字段識別并加入至白名單中,在S7Comm-plus協議的流量中,識別表格中的關鍵信息就能命中各種業務操作,比如讀M區變量、寫Q區變量等。但是想和實際工藝場景結合,比如命中流量中對污水處理加藥間加藥量閥門的操作需要做進一步的工作。

 微信截圖_20210422161017.png

  5

  總結

  本文以Wincc V7.4作為上位機,調用S7Comm-plus的驅動訪問S7-1200系列PLC,具體訪問了PLC的DB塊、M區等,在訪問過程中通過wireshark抓取對應報文,并做了簡單分析,并通過表格形式總結出S7Comm-plus訪問西門子系列PLC常用數據區的關鍵字段,在工業安全產品中要解析或者捕獲流量是需要命中這些字段,通過這些字段關聯到對應的操作區域。但如果想再次區分流量中對M區的哪個地址寫入了什么數據還需要深入解析后續的value字段。如若需要和工藝流程聯動,還需要將工程點表和安全產品中的命中規則聯動和融合,這樣才能更接近工業現場。


本站內容除特別聲明的原創文章之外,轉載內容只為傳遞更多信息,并不代表本網站贊同其觀點。轉載的所有的文章、圖片、音/視頻文件等資料的版權歸版權所有權人所有。本站采用的非本站原創文章及圖片等內容無法一一聯系確認版權者。如涉及作品內容、版權和其它問題,請及時通過電子郵件或電話通知我們,以便迅速采取適當措施,避免給雙方造成不必要的經濟損失。聯系電話:010-82306118;郵箱:aet@chinaaet.com。
主站蜘蛛池模板: 日产国产欧美视频一区精品| 91呻吟丰满娇喘国产区| 欧美在线视频网| 国产精品jizz在线观看免费| 亚洲AV高清在线观看一区二区 | 无码国内精品人妻少妇蜜桃视频 | 亚洲精品在线观看视频| 2018天天干天天操| 日韩午夜免费论理电影网| 亚洲资源在线视频| 狠狠色先锋资源网| 成年性羞羞视频免费观看无限| 亚洲国产婷婷综合在线精品| 调教家政妇第38话无删减| 好好的日视频www| 亚洲人成网网址在线看| 色久综合网精品一区二区 | 高清成人爽a毛片免费网站| 成人免费小视频| 亚洲系列国产精品制服丝袜第| 色综合色综合久久综合频道| 无人高清影视在线观看视频| 亚洲蜜芽在线精品一区| 老子影院午夜伦不卡手机| 国产高潮国产高潮久久久| 中文天堂最新版www在线观看| 欧美精品一区视频| 国产女王丨vk| 一本一本久久a久久精品综合| 欧美成人一区二区三区在线观看 | 久草免费手机视频| 精品国产免费一区二区三区香蕉| 在花轿里就开始圆房高辣h| 久久综合国产乱子伦精品免费| 污片在线观看网站| 免费观看无遮挡www的小视频| 尹人久久久香蕉精品| 收集最新中文国产中文字幕 | 97精品人妻一区二区三区香蕉| 日韩一卡二卡三卡四卡 | 最新国产精品亚洲|