用电信息采集系统及渗透测试方法、装置、可读存储介质与流程

文档序号:19247536发布日期:2019-11-27 19:48阅读:151来源:国知局
用电信息采集系统及渗透测试方法、装置、可读存储介质与流程
本发明属于信息处理
技术领域
,具体涉及一种用电信息采集系统及渗透测试方法、装置、可读存储介质。
背景技术
:随着国家电网电力技术更新进步,电网智能化技术的应用越来越多,用电采集系统越来越发挥智能化作用,因此有必要对这一重要而又普遍的电网环境进行有针对性的工控系统的网络漏洞挖掘,进一步提升业务系统安全水准,安全有效的保护业务系统稳定运行。技术实现要素:有鉴于此,本发明实施例提供了一种用电信息采集系统及渗透测试方法、装置、可读存储介质,以解决对工控系统的网络漏洞进行挖掘的问题。根据第一方面,本发明实施例提供了一种渗透测试方法,包括:获取用户输入的与待测目标进行交互的设备的参数;根据参数对设备进行扫描;根据扫描结果获取设备的权限;根据权限控制设备向待测目标发送测试报文;接收待测目标反馈的信息;根据信息判断待测目标是否存在安全隐患。可选地,设备为终端设备,参数包括:终端设备的ip地址、端口号及配置参数的值,根据参数对设备进行扫描,包括:根据ip地址、端口号及配置参数的值获取终端设备的通信数据包;根据通信数据包分别对终端设备的通信协议、文件系统、系统运行机制和固件进行分析。可选地,设备为主站设备,参数包括:主站设备的ip地址、端口号及配置参数的值,根据参数对设备进行扫描,包括:根据ip地址、端口号及配置参数的值获取主站设备的通信数据包;根据通信数据包对主站设备的通信协议进行识别。可选地,根据信息判断待测目标是否存在安全隐患,包括:如果信息显示异常报文/执行失败,则待测目标不存在安全隐患。可选地,根据信息判断待测目标是否存在安全隐患,包括:如果信息显示已执行/正确报文,则待测目标存在安全隐患。根据第二方面,本发明实施例提供了一种渗透测试装置,包括:第一获取模块,用于获取用户输入的与待测目标进行交互的设备的参数;扫描模块,用于根据参数对设备进行扫描;第二获取模块,用于根据扫描结果获取设备的权限;控制模块,用于根据权限控制设备向待测目标发送测试报文;接收模块,用于接收待测目标反馈的信息;判断模块,用于根据信息判断待测目标是否存在安全隐患。根据第三方面,本发明实施例提供了一种用电信息采集系统,包括:终端设备;主站设备;至少一个处理器;以及与至少一个处理器通信连接的存储器;其中,存储器存储有可被一个处理器执行的指令,指令被至少一个处理器执行,以使至少一个处理器执行如第一方面或第一方面任意实施方式中的渗透测试方法。根据第四方面,本发明实施例提供了一种计算机可读存储介质,计算机可读存储介质存储有计算机指令,计算机指令用于使计算机执行如第一方面或第一方面任意实施方式中的渗透测试方法。本发明实施例提供的渗透测试方法及装置,通过获取用户输入的与待测目标进行交互的设备的配置参数,根据配置参数对设备进行扫描,根据扫描结果获取设备的权限,对该设备进行控制,然后将测试报文通过该设备发送给待测目标,接收待测目标反馈的信息,根据信息判断待测目标是否存在安全隐患,可以对待测目标进行安全隐患测试,挖掘待测目标的网络漏洞,当该方法应用于用电采集系统时,既可以测试主站设备的安全性,又可以测试终端设备的安全性,从而可以及时发现安全隐患,及时整改,保证系统安全稳定运行。附图说明为了更清楚地说明本发明具体实施方式或现有技术中的技术方案,下面将对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施方式,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。图1示出了本发明实施例渗透测试方法流程示意图;图2示出了本发明实施例中参数输入界面示意图;图3示出了本发明实施例用电信息采集系统结构示意图;图4示出了本发明实施例渗透测试装置结构示意图;图5示出了本发明实施例中实施渗透测试方法的硬件的结构示意图。具体实施方式为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。本发明实施例提供了一种渗透测试方法,可应用于用电信息采集系统,用电信息采集系统包括终端设备和主站设备,该渗透测试方法既可以对终端设备进行测试,又可以对主站设备进行测试,如图1所示,该测试方法包括:s101.获取用户输入的与待测目标进行交互的设备的参数;具体的,如图2所示,设备的参数包括该设备的ip地址、端口号及配置参数的值,配置参数如表1所示,配置参数为通信数据包组包时用到的各个协议字段。表1配置参数协议字段注释startflaghead起始字符ctrlzonecontrol_c控制域zonenumzone_num行政区划码a1deviceiddev_num终端地址masteridmaster_id主站地址和标志a3funccodefunc_code应用层功能码packetzonepacket_zone帧序列域packetflagpacket_dataflag数据单元标识packetpdupacket_pdu数据单元endflagend结束字符s102.根据参数对设备进行扫描;具体的,在获取到设备的参数后,可以对设备进行扫描,从而可以对该设备的通信协议/文件系统/系统运行机制/固件进行漏洞分析。s103.根据扫描结果获取设备的权限;具体的,根据对设备的漏洞分析,可以得到该设备的权限。s104.根据权限控制设备向待测目标发送测试报文;具体的,获取到该设备的权限后,可以根据测试策略生成测试报文,通过该设备向待测目标发送测试报文。测试策略包括伪造报文、报文重放、提升访问权限,测试内置达到后门密码和执行恶意命令等。例如,对于使用通信协议为1376.1协议的待测目标,可以生成1)符合1376.1协议标准固定包头,其他内容随机可变和长度随机可变的测试报文;2)符合1376.1协议标准但在协议中未定义控制域和应用层功能码,且可变的测试报文;3)符合1376.1协议标准但数据单元内容无实际意义,并内容随机可以变和长度可变的测试报文。s105.接收待测目标反馈的信息。s106.根据信息判断待测目标是否存在安全隐患。具体的,如果信息显示异常报文/执行失败,则待测目标不存在安全隐患。如果信息显示已执行/正确报文,则待测目标存在安全隐患。因为测试报文用于测试待测目标的安全隐患,所以测试报文都是非正常报文,如果待测目标接收到这些报文后,识别这些报文为异常报文/不动作,也即待测目标反馈的信息显示异常报文/执行失败,则说明待测目标不存在安全隐患。如果待测目标接收到这些报文后,识别这些报文我正确报文/执行动作,也即待测目标反馈的信息显示已执行/正确报文,则说明待测目标存在安全隐患。本发明实施例提供的渗透测试方法,通过获取用户输入的与待测目标进行交互的设备的参数,根据参数对设备进行扫描,根据扫描结果获取设备的权限,对该设备进行控制,然后将测试报文通过该设备发送给待测目标,接收待测目标反馈的信息,根据信息判断待测目标是否存在安全隐患,可以对待测目标进行安全隐患测试,挖掘待测目标的网络漏洞,当该方法应用于用电采集系统时,既可以测试主站设备的安全性,又可以测试终端设备的安全性,从而可以及时发现安全隐患,及时整改,保证系统安全稳定运行。在可选的实施例中,待测目标可以为主站设备,与待测目标进行交互的设备可以为终端设备,参数包括:终端设备的ip地址、端口号及配置参数的值,根据参数对设备进行扫描,包括:根据ip地址、端口号及配置参数的值获取终端设备的通信数据包;根据通信数据包分别对终端设备的通信协议、文件系统、系统运行机制和固件进行分析。在本发明实施例中,以用电采集系统中的终端设备为集中器为例进行说明,如图3所示,实施渗透测试方法的设备为测试工具1,待测目标为主站设备2,主站设备2包括防火墙、交换设备和用采数据库服务器,与待测目标进行交互的设备为集中器3,主站设备与终端设备通过无线专网进行通信,测试工具1与集中器3网口连接,通过集中器3接入工控网络。测试工具1获取用户输入的集中器3的参数后,对集中器3进行扫描。1)通信协议分析:获取终端集中器数据交互所使用的通信协议以及开放接受数据的端口。通过通信协议及开放接受数据的端口的脆弱性来进行深入的攻击测试验证,或为进一步渗透收集信息。以cl818c集中器为例,cl818c集中器默认对外服务仅开放了23(telnet)端口,与主站设备通讯可以通过面板手动指定主站的ip和端口。cl818c与主站设备通信是基于国标的dl/t698电能信息采集终端通信协议(dl698.41)。cl818c如果配置了网络可达的主站设备ip及端口,设备将会自动连接主站设备进行数据的主动上报或等待主站设备的召测命令。2)文件系统分析:通过针对固件的逆向分析或渗透进入终端系统,进行针对终端的文件系统进行深入分析,了解终端设备的操作系统架构、文件存储结构、认证配置信息存放位置、文件权限配置、终端设备更新目录、第三方开发套件等详细信息。3)系统运行机制分析:通过分析终端设备系统运行机制,尤其是系统启动加载顺序、系统更新顺序可分析出在启动和更新这种系统保护措施未加载或信任模式下存在的攻击面。以cl818c集中器为例,具体分析如下:加载文件系统;解压/mnt/app/clou.tgz到系统根目录;从/clou/drivers目录加载外设内核模块;启动/clou/clmain主程序。发现文件系统对于clou.tgz文件未存在完整性校验,因此可通过修改clou.tgz文件内容来达到修改文件或提权功能。4)固件逆向分析:使用ida二进制逆向分析工具对集中器固件进行分析,尝试通过二进制逆向分析方法找出调试后门账号、敏感密钥、加密算法以及业务逻辑漏洞等。例如,通过逆向分析可知cl818c系统存在两个内置账户分别为clou(普通账户)、root,clou的默认密码为szclou,可使用telnet直接登录系统。cl818c内置的clou账户为普通账户,对文件系统只具有部分查看读取权限。通过以上步骤可实现对集中器的权限的获取,从而捕获集中器,可以操纵该集中器与主站设备通信。在可选的实施例中,待测设备为终端设备,与待测设备进行交互的设备为主站设备,参数包括:主站设备的ip地址、端口号及配置参数的值,根据参数对设备进行扫描,包括:根据ip地址、端口号及配置参数的值获取主站设备的通信数据包;根据通信数据包对主站设备的通信协议进行识别。在本发明实施例中,主站通信协议从设计之初一般没有考虑安全、认证、加密等因素,在通信过程中没有复杂的认证和加密,加上主站通信协议的特性是面向命令、面向功能、轮询应答式,只需要掌握主站通信协议构造方式,并接入到了工控网络中,便可以通过协议对主站设备的权限进行获取。本发明实施例还提供了一种渗透测试装置,如图4所示,包括:第一获取模块41,用于获取用户输入的与待测目标进行交互的设备的配置参数;具体的实施方式详见上述实施例步骤s101的描述。扫描模块42,用于根据配置参数对设备进行扫描;具体的实施方式详见上述实施例步骤s102的描述。第二获取模块43,用于根据扫描结果获取设备的权限;具体的实施方式详见上述实施例步骤s103的描述。控制模块44,用于根据权限控制设备向待测目标发送测试报文;具体的实施方式详见上述实施例步骤s104的描述。接收模块45,用于接收待测目标反馈的信息;具体的实施方式详见上述实施例步骤s105的描述。判断模块46,用于根据信息判断待测目标是否存在安全隐患,具体的实施方式详见上述实施例步骤s106的描述。本发明实施例提供的渗透测试装置,通过获取用户输入的与待测目标进行交互的设备的配置参数,根据配置参数对设备进行扫描,根据扫描结果获取设备的权限,对该设备进行控制,然后将测试报文通过该设备发送给待测目标,接收待测目标反馈的信息,根据信息判断待测目标是否存在安全隐患,可以对待测目标进行安全隐患测试,挖掘待测目标的网络漏洞,当该方法应用于用电采集系统时,既可以测试主站设备的安全性,又可以测试终端设备的安全性,从而可以及时发现安全隐患,及时整改,保证系统安全稳定运行。本发明实施例还提供了一种用电信息采集系统,包括:终端设备;主站设备;至少一个处理器;以及与至少一个处理器通信连接的存储器;本实施例以一个处理器为例进行说明。该用电信息采集系统还可以包括:输入装置73和输出装置74。处理器71、存储器72、输入装置73和输出装置74可以通过总线或者其他方式连接,图5中以通过总线连接为例。处理器71可以为中央处理器(centralprocessingunit,cpu)。处理器71还可以为其他通用处理器、数字信号处理器(digitalsignalprocessor,dsp)、专用集成电路(applicationspecificintegratedcircuit,asic)、现场可编程门阵列(field-programmablegatearray,fpga)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等芯片,或者上述各类芯片的组合。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。存储器72作为一种非暂态计算机可读存储介质,可用于存储非暂态软件程序、非暂态计算机可执行程序以及模块,如本申请实施例中的渗透测试方法对应的程序指令/模块。处理器71通过运行存储在存储器72中的非暂态软件程序、指令以及模块,从而执行服务器的各种功能应用以及数据处理,即实现上述方法实施例渗透测试方法。存储器72可以包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需要的应用程序;存储数据区可存储根据用户终端操作的处理装置的使用所创建的数据等。此外,存储器72可以包括高速随机存取存储器,还可以包括非暂态存储器,例如至少一个磁盘存储器件、闪存器件、或其他非暂态固态存储器件。在一些实施例中,存储器72可选包括相对于处理器71远程设置的存储器,这些远程存储器可以通过网络连接至图像检测、处理装置。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。输入装置73可接收输入的数字或字符信息,以及产生与用户终端的处理装置的用户设置以及功能控制有关的键信号输入。输出装置74可包括显示屏等显示设备。一个或者多个模块存储在存储器72中,当被一个或者多个处理器71执行时,执行如图1所示的方法。上述用电信息采集系统具体细节可以对应参阅图1所示的实施例中对应的相关描述和效果进行理解,此处不再赘述。本领域技术人员可以理解,实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述存储介质可为磁碟、光盘、只读存储记忆体(read-onlymemory,rom)、随机存储记忆体(randomaccessmemory,ram)、快闪存储器(flashmemory)、硬盘(harddiskdrive,缩写:hdd)或固态硬盘(solid-statedrive,ssd)等;所述存储介质还可以包括上述种类的存储器的组合。虽然结合附图描述了本发明的实施例,但是本领域技术人员可以在不脱离本发明的精神和范围的情况下作出各种修改和变型,这样的修改和变型均落入由所附权利要求所限定的范围之内。当前第1页12
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1