正常情况下,博途软件会对PLC进行程序的下装操作,而下装过程正式利用了西门子私有的S7协议。因此在传播感染阶段,可以根据S7协议的内容,通过伪造博途软件下装程序的报文,可以实现PLC到PLC的程序传输操作。也就是说已感染病毒的PLC向目标PLC发送下装程序块的报文,而目标PLC识别到报文后,误以为是博途软件对其进行下装,最后会将报文中的相关功能块存储在PLC中。
我想请问这个过程是怎样的?tsend发送的data进入目的plc以后目的plc是直接读取里面的数据然后运行吗?这个过程没有额外的封装么,如果有,那么是怎样伪造博途的下装报文的?
哪位大神能帮忙解决一下这个问题,或者说提供一下plc-blaster的源码,价格好说。。。
我想请问这个过程是怎样的?tsend发送的data进入目的plc以后目的plc是直接读取里面的数据然后运行吗?这个过程没有额外的封装么,如果有,那么是怎样伪造博途的下装报文的?
哪位大神能帮忙解决一下这个问题,或者说提供一下plc-blaster的源码,价格好说。。。