<menuitem id="ujwzr"><rt id="ujwzr"></rt></menuitem>
<dfn id="ujwzr"><i id="ujwzr"></i></dfn>
  • <menuitem id="ujwzr"><i id="ujwzr"><em id="ujwzr"></em></i></menuitem>
    <menu id="ujwzr"><tt id="ujwzr"><tfoot id="ujwzr"></tfoot></tt></menu>
    <menu id="ujwzr"><rp id="ujwzr"><dd id="ujwzr"></dd></rp></menu>
      <samp id="ujwzr"><i id="ujwzr"></i></samp>
      <menuitem id="ujwzr"><rt id="ujwzr"><em id="ujwzr"></em></rt></menuitem>
      <menuitem id="ujwzr"></menuitem>
      <menuitem id="ujwzr"><i id="ujwzr"><nobr id="ujwzr"></nobr></i></menuitem>
      <sup id="ujwzr"></sup>
      加入收藏 在線留言 聯系我們
      關注微信
      手機掃一掃 立刻聯系商家
      全國服務熱線18030129916

      什邡市1756-A17 輸出模塊 端子 耐腐蝕性好

      更新時間
      2025-01-04 13:30:00
      價格
      2055元 / 件
      品牌
      A-B
      型號
      1756-A17
      產地
      美國
      聯系電話
      0592-6372630
      聯系手機
      18030129916
      聯系人
      蘭順長
      立即詢價

      詳細介紹

      什邡市1756-A17 輸出模塊 端子 耐腐蝕性好

      1756-A10

      1756-A13

      1756-A17

      1756-A4

      1756-A7

      1756-BA1

      1756-BA2

      1756-BATA

      1756-IF16

      1756-IF16H

      1756-IF8

      1756-IF8H

      1756-IF8I

      1756-IF6I

      1756-IF6CIS

      1756-IT6I

       

      1794-IM16

      1794-IM8

      1794-IR8

      1794-IRT8

      1794-IT8

      1794-IV16

      1794-IV32

      1794-OA16

       

      1756-HSC

      1756-IA16

      1756-IA16I

      1756-IA32

      1756-IB16

      1756-IB16D

      1756-IB16I

      1756-IB32

       

      1756-CN2

      1756-CN2R

      1756-CNB

      1756-CNBR

      1756-DHRIO

      1756-DNB

      1756-EN2T

      1756-EN2TR

      1756-EN3TR

      1756-ENBT

      1756-ENET

      1756-EWEB

      1756-IR6I

      1756-IR12

      1756-IRT8I

      1756-IT6I2

      1756-IM16

      1756-L61

      1756-L62

      1756-L63

      1756-L64

      1756-L65

      1756-L71

      1756-L71S

       

      1756-M03SE

      1756-M08SE

      1756-M16SE

      1756-N2

      1756-OA16

      1756-OA16I

      1756-OB16D

      1756-OB16E

      1756-OB16I

      1756-OB32

      1756-OF4

      1756-OF8

       

      1756-BATA

      1756-CNB

      1756-IC16

      1756-IB16

      1756-IB32

      1756-IF16

      1756-IR61

      1734-ACNR

      1734-ADN

      1734-AENT

      1734-AENTR

      1734-APB

       

      1756-TBS6H

      1756-TBSH

      1757-SRM

      1746-N2

      1746-NI16I

      1746-NI4

       

      1756-PA75R

      1756-PB72

      1756-PB75

      1756-RM

      1756-IB16

      1746-IV32

       

      1756-OF8I

      1756-OW16I

      1756-PA72

      1756-PA75

      1794-OA8

      1794-OA8I

       

      1746-IA16

      1746-IB16

      1746-IB32

      1746-IM16

      1746-IO12DC

      1746-ITB16


      什邡市1756-A17 輸出模塊 端子 耐腐蝕性好

      工業網絡勒索攻擊復現

      應急演練主打一個“真實”,越真實的演練,應急效果越好。針對****的攻擊途徑和特點,烽臺科技利用工業網絡靶場技術的仿真能力,為制造業用戶真實復現工控網絡基礎環境、工藝生產場景和****感染路徑。

      3.1     感染病毒環境設計

      3.1.1    基礎環境和工藝設計

      工控網絡層次模型從上到下共分為5個層級,依次為企業管理層、生產執行層、過程監控層、現場控制層和現場設備層,不同層級的實時性要求不同。此次仿真根據汽車制造業的網絡拓撲、生產工藝、數據采集等業務進行高度模擬真實現場生產環境。工業網絡靶場環境各個區域設備組成如下:

      公網區域:使用靶場環境仿真公網,攻擊者使用模擬公網IP。

      安全設備區:由防火墻、蜜罐、監測等系統組成。

      企業管理層:搭建財務、人事等系統。

      生產執行層:搭建倉儲管理、計劃排產等系統。

      過程監控層:搭建汽車制造業沖壓工藝、焊接工藝、涂裝工藝、總裝工藝、工程師站或操作員站。

      現場控制層:搭建仿真西門子300控制器對沖壓工藝、焊接工藝、涂裝工藝、總裝工藝程序。控制層數據可傳送至過程監控層操作員站或工程師站。

      環境仿真設備如下圖:

      工藝流程說明:該環境工藝根據汽車制造業四大關鍵工藝設計,依次是沖壓工藝、焊接工藝、涂裝工藝、總裝工藝。經過這四道工藝流程,汽車制造就完成了,下面是四道工藝的具體流程。

      步:沖壓工藝,用不同型號的鋼板沖壓出車身的零部件,把整卷鋼板裁剪成不同零件制造。這是一道基礎的工序,是后續工序的前期準備。

      第二步:焊接工藝,將各種車身沖壓部件通過焊接工藝使之結合在一起。隨著自動化的提升,很多汽車制造業會有大量的機器人進行激光焊接,不僅提高了工作效率,質量也得到了保障,車身每一處焊接完成后,需要人工仔細檢查焊接情況,確保車身部件焊接牢度,這樣才能進入下一步驟。

      第三步:涂裝工藝,給車身噴涂上各種顏色,防止車身銹蝕,使車身具有靚麗外表。焊接組裝完成的車身,要進行防銹處理,無車身缺陷后再由機器人進行涂裝作業,機器人涂裝可以減少材料的浪費,提升涂裝效率。

      第四步:總裝工藝,需要將車身、底盤和內飾等各個部分零件組裝到一起,形成一臺完整的汽車。在這里要進行車身底盤、發動機、變速箱以及其他內飾配件的安裝,這是汽車制造的主要工序。汽車總裝工藝,決定了汽車的裝配質量。

      下方圖例展示了工業網絡靶場環境中的一個工藝環節組態畫面。畫面中顯示了現場控制器、機器臂、報警等狀態,機器臂實時畫面,車輛完成數量統計等。

      3.1.2    ****感染路徑設計

      此次****攻擊是模擬企業內部人員將存在web漏洞的人事辦公系統映射外網提供遠程辦公,由于企業每天面臨外網攻擊次數多,使外網的攻擊者探測到人事辦公系統的web漏洞,利用任意文件上傳拿下web shell進行****加密文件操作。

      此次勒索攻擊復現為了使企業環境和攻擊環境高度仿真,均使用靶場模擬外網地址。并非真實公網地址。

      以下是****感染路線圖(紅色代表攻擊路線):

      攻擊步驟如下:

      (1)    探測目標資產

      確認目標資產虛擬公網ip為:1.1.1.1(注釋:靶場虛擬ip),nmap掃描端口發現存在http等服務。

      (2)    確認資產

      訪問8080端口發現,資產為某汽車人事辦公oa系統。

      (3)    確認資產版本等漏洞相關信息

      獲取版本信息,該版本某汽車人事辦公oa系統存在歷史漏洞。通過手工驗證發現存在action_upload.php 文件過濾不足且無后臺權限,導致任意文件上傳漏洞。

      (4)    編寫漏洞利用腳本,實現一鍵上傳shell。

      ./TDOA2017-benhinder http://1.1.1.1:8080執行腳本成功,訪問webshell路徑驗證。

      (5)    上線Behinder(冰蝎)

      啟動冰蝎 java -jar Behinder.jar

      webshell地址:http://1.1.1.1:8080/behinder.php (注釋:靶場虛擬ip)。

      密碼:rebeyond

      進入系統,命令執行,內網ip為 192.168.10.4(注釋:靶場虛擬ip)。

      (6)    上傳病毒

      將****上傳至目標主機并運行。

      3.2    靶場環境搭建介紹

      (1)    網絡結構介紹

      汽車制造業網絡中主要分為公網、安全設備區、企業管理層、生產執行層、過程監控層、現場控制層、現場設備層,各層次網絡依次連接。其網絡邊界隔離定義為公網和企業管理層由防火墻進行邏輯隔離、現場過程監控層和生產執行層通過實時數據庫或數采網關隔離。多數企業現場信息側和生產側邊界無安全設備,內網存在攻擊風險。網絡結構如下圖:

      (2)    仿真虛擬組件介紹

      靶場對汽車制造業的業務層設備進行仿真搭建,仿真現場工藝控制器并編寫程序,通過仿真現場工程師站及操作員站控制與監視仿真控制器程序。

      數據通過實時數據庫工控側進行采集,信息側將數據轉發 生產執行層系統。

      (3)    ****場景設計

      攻擊者利用防火墻端口映射企業管理層系統進行攻擊。以仿真不同業務層設備,搭建環境多維度高度仿真。對此次企業****模擬攻擊事件,利用安全設備、主機日志等開展應急響應、恢復等一系列措施。

      業務仿真按照汽車制造業的主要網絡架構、生產工藝、數據采集,采用虛擬組件方式進行搭建,仿真汽車環境的業務流程控制系統,根據實際生產工藝劃分不同工藝終端系統和控制系統。

      什邡市1756-A17 輸出模塊 端子 耐腐蝕性好

      聯系方式

      • 電  話:0592-6372630
      • 銷售經理:蘭順長
      • 手  機:18030129916
      • 微  信:18030129916