hacktricks/network-services-pentesting/4840-pentesting-opc-ua.md

61 lines
3.9 KiB
Markdown
Raw Normal View History

2024-01-14 19:54:55 +00:00
# 4840 - Pentesting OPC UA
<details>
2024-02-10 13:11:20 +00:00
<summary><strong>Naučite hakovanje AWS-a od nule do heroja sa</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
2024-01-14 19:54:55 +00:00
2024-02-10 13:11:20 +00:00
Drugi načini podrške HackTricks-u:
2024-01-14 19:54:55 +00:00
2024-02-10 13:11:20 +00:00
* Ako želite da vidite **vašu kompaniju reklamiranu na HackTricks-u** ili **preuzmete HackTricks u PDF formatu** proverite [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)!
* Nabavite [**zvanični PEASS & HackTricks swag**](https://peass.creator-spring.com)
* Otkrijte [**The PEASS Family**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family)
* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitter-u** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Podelite svoje hakovanje trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.
2024-01-14 19:54:55 +00:00
</details>
2024-02-10 13:11:20 +00:00
## Osnovne informacije
2024-01-14 19:54:55 +00:00
2024-02-10 13:11:20 +00:00
**OPC UA**, što znači **Open Platform Communications Unified Access**, je ključni open-source protokol koji se koristi u raznim industrijama poput proizvodnje, energetike, vazduhoplovstva i odbrane za razmenu podataka i kontrolu opreme. Omogućava komunikaciju između opreme različitih proizvođača, posebno sa PLC-ovima.
2024-01-14 19:54:55 +00:00
2024-02-10 13:11:20 +00:00
Njegova konfiguracija omogućava snažne sigurnosne mere, ali često, radi kompatibilnosti sa starijim uređajima, ove mere se smanjuju, izlažući sisteme rizicima. Dodatno, pronalaženje OPC UA servisa može biti teško jer skeneri mreže možda neće detektovati ako se nalaze na nestandardnim portovima.
2024-01-14 19:54:55 +00:00
2024-02-10 13:11:20 +00:00
**Podrazumevani port:** 4840
2024-01-14 19:54:55 +00:00
```text
PORT STATE SERVICE REASON
4840/tcp open unknown syn-ack
```
2024-02-10 13:11:20 +00:00
## Pentestiranje OPC UA
2024-01-14 19:54:55 +00:00
2024-02-10 13:11:20 +00:00
Da biste otkrili sigurnosne probleme u OPC UA serverima, skenirajte ih pomoću [OpalOPC](https://opalopc.com/).
2024-01-14 19:54:55 +00:00
```bash
opalopc -vv opc.tcp://$target_ip_or_hostname:$target_port
```
2024-02-10 13:11:20 +00:00
### Iskorišćavanje ranjivosti
2024-01-14 19:54:55 +00:00
2024-02-10 13:11:20 +00:00
Ako pronađete ranjivosti za zaobilaženje autentifikacije, možete konfigurisati [OPC UA klijent](https://www.prosysopc.com/products/opc-ua-browser/) prema tome i videti na šta možete pristupiti. Ovo može omogućiti sve, od jednostavnog čitanja vrednosti procesa do upravljanja industrijskom opremom visokih performansi.
2024-01-14 19:54:55 +00:00
2024-02-10 13:11:20 +00:00
Da biste dobili ideju o uređaju kojem imate pristup, pročitajte vrednosti čvora "ServerStatus" u prostoru adresa i pretražite uputstvo za upotrebu na Google-u.
2024-01-14 19:54:55 +00:00
## Shodan
* `port:4840`
2024-02-10 13:11:20 +00:00
## Reference
2024-01-14 19:54:55 +00:00
2024-02-08 21:36:35 +00:00
* [https://opalopc.com/how-to-hack-opc-ua/](https://opalopc.com/how-to-hack-opc-ua/)
2024-01-14 19:54:55 +00:00
<details>
2024-02-10 13:11:20 +00:00
<summary><strong>Naučite hakovanje AWS-a od nule do heroja sa</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
2024-01-14 19:54:55 +00:00
2024-02-10 13:11:20 +00:00
Drugi načini podrške HackTricks-u:
2024-01-14 19:54:55 +00:00
2024-02-10 13:11:20 +00:00
* Ako želite da vidite **vašu kompaniju oglašenu na HackTricks-u** ili **preuzmete HackTricks u PDF formatu**, proverite [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)!
* Nabavite [**zvanični PEASS & HackTricks swag**](https://peass.creator-spring.com)
* Otkrijte [**The PEASS Family**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family)
* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitter-u** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Podelite svoje trikove hakovanja slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.
2024-01-14 19:54:55 +00:00
</details>