<p dir="ltr">Ano, existují balíky exploitu, např oblíbený Metasploit. Samozřejmě 0-day tam nejsou.. </p>
<div class="gmail_quote">On Feb 12, 2016 6:54 AM, "Jan Waclawek" <<a href="mailto:konfera@efton.sk">konfera@efton.sk</a>> wrote:<br type="attribution"><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">Je nejaka moznost toto otestovat? Myslim tym, ci existuje nejaky standardny<br>
balik "utokov", ktorym by sa dalo to-ktore PLC resp. jeho konkretnu<br>
inkarnaciu firmware overit metodou ciernej skrinky na odolnost voci<br>
podobnym utokom?<br>
<br>
wek<br>
<br>
<br>
<br>
>Nezpochybòuji, ¾e kolaps PLC mù¾e být problém.<br>
>Ten Bílý dùm jsem zmínil proto, ¾e na takový cíl se ti ¹patní zamìøí cílenì.<br>
>Kde¾to bì¾né PLC na jedné z tisíce adres v síti bude spí¹ vystaveno jen<br>
>plo¹ným, necíleným útokùm.<br>
><br>
>No a pokud bude jeho èinnost naru¹ena tøeba tím zmiòovaným DOS útokem,<br>
>tak v èemu bude rozdíl mezi tím, kdy¾ PLC komunikuje pøímo nebo komunikuje<br>
>pøes nìjakou VPN? V obou pøípadech bude mít otevøeno jen jediné TCP<br>
>spojení, tak¾e proti tomu DOSu bude stejnì zranitelné nebo imunní.<br>
><br>
>Nehledì na to, ¾e pokud je to podnik, kde o nìco jde, tak to pravdìpodobnì<br>
>bude viset v nìjaké servisní VLAN.<br>
<br>
_______________________________________________<br>
HW-list mailing list - sponsored by <a href="http://www.HW.cz" rel="noreferrer" target="_blank">www.HW.cz</a><br>
<a href="mailto:Hw-list@list.hw.cz">Hw-list@list.hw.cz</a><br>
<a href="http://list.hw.cz/mailman/listinfo/hw-list" rel="noreferrer" target="_blank">http://list.hw.cz/mailman/listinfo/hw-list</a><br>
</blockquote></div>