Digital Bond在项目Redpoint中实现了一个和pyenip很像的脚本,可以用来从远程设备中获取信息。Redpoint脚本使用了上一节提到的“ListIdentity”命令字,并使用NES脚本来解析请求。这个脚本有一个有意思的地方,它的“Conmmand Specific Data”部分包含了一个套接字地址(ip地址和端口号)。这是暴露的远程设备的真实ip地址和端口号,即使它位于NAT设备之后。
Digital Bond的Ruben Santamarta在撰写Basecamp项目的Writeup“Attacking ControlLogix”(http://reversemode.com/downloads/logix_report_basecamp.pdf)时写道“我们发送的每个数据包必须包含会话句柄。这就是全部,然后我们Hack了控制器。在协议层面没有更多的安全机制了。”[译者注:reversemode.com上的文档我下载不下来,有能够下载的朋友求分享]。Ruben指出,只要了解Session Handle即可轻松攻击Ethernet/IP。是这个攻击奏效的另一个关键是Allen-Bradley实现的一个命令字。Allen-Bradley在NOP(0x00)命令中实现了终止CPU的功能。