hacktricks/network-services-pentesting/4840-pentesting-opc-ua.md

61 lines
4 KiB
Markdown
Raw Normal View History

2024-02-11 01:46:25 +00:00
# 4840 - Testowanie penetracyjne OPC UA
2024-01-14 19:54:55 +00:00
<details>
2024-02-11 01:46:25 +00:00
<summary><strong>Naucz się hakować AWS od zera do bohatera z</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
2024-01-14 19:54:55 +00:00
2024-02-11 01:46:25 +00:00
Inne sposoby wsparcia HackTricks:
2024-01-14 19:54:55 +00:00
2024-02-11 01:46:25 +00:00
* Jeśli chcesz zobaczyć swoją **firmę reklamowaną w HackTricks** lub **pobrać HackTricks w formacie PDF**, sprawdź [**PLAN SUBSKRYPCJI**](https://github.com/sponsors/carlospolop)!
* Zdobądź [**oficjalne gadżety PEASS & HackTricks**](https://peass.creator-spring.com)
* Odkryj [**Rodzinę PEASS**](https://opensea.io/collection/the-peass-family), naszą kolekcję ekskluzywnych [**NFT**](https://opensea.io/collection/the-peass-family)
* **Dołącz do** 💬 [**grupy Discord**](https://discord.gg/hRep4RUj7f) lub [**grupy telegramowej**](https://t.me/peass) lub **śledź** nas na **Twitterze** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Podziel się swoimi sztuczkami hakerskimi, przesyłając PR-y do** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
2024-01-14 19:54:55 +00:00
</details>
2024-02-11 01:46:25 +00:00
## Podstawowe informacje
2024-01-14 19:54:55 +00:00
2024-02-11 01:46:25 +00:00
**OPC UA**, co oznacza **Open Platform Communications Unified Access**, to kluczowy protokół open-source używany w różnych branżach, takich jak produkcja, energia, lotnictwo i obrona, do wymiany danych i kontroli urządzeń. Unikalnie umożliwia komunikację różnych urządzeń różnych producentów, zwłaszcza z programowalnymi sterownikami logicznymi (PLC).
2024-01-14 19:54:55 +00:00
2024-02-11 01:46:25 +00:00
Jego konfiguracja pozwala na wprowadzenie silnych środków bezpieczeństwa, ale często, ze względu na kompatybilność z starszymi urządzeniami, są one osłabiane, co naraża systemy na ryzyko. Dodatkowo, znalezienie usług OPC UA może być trudne, ponieważ skanery sieciowe mogą ich nie wykrywać, jeśli działają na nietypowych portach.
2024-01-14 19:54:55 +00:00
2024-02-11 01:46:25 +00:00
**Domyślny port:** 4840
2024-01-14 19:54:55 +00:00
```text
PORT STATE SERVICE REASON
4840/tcp open unknown syn-ack
```
2024-02-11 01:46:25 +00:00
## Testowanie penetracyjne OPC UA
2024-01-14 19:54:55 +00:00
2024-02-11 01:46:25 +00:00
Aby ujawnić problemy związane z bezpieczeństwem serwerów OPC UA, przeskanuj je za pomocą [OpalOPC](https://opalopc.com/).
2024-01-14 19:54:55 +00:00
```bash
opalopc -vv opc.tcp://$target_ip_or_hostname:$target_port
```
2024-02-11 01:46:25 +00:00
### Wykorzystywanie podatności
2024-01-14 19:54:55 +00:00
2024-02-11 01:46:25 +00:00
Jeśli zostaną znalezione podatności umożliwiające ominięcie uwierzytelniania, można odpowiednio skonfigurować klienta OPC UA (https://www.prosysopc.com/products/opc-ua-browser/) i sprawdzić, do czego można uzyskać dostęp. Może to obejmować od zwykłego odczytu wartości procesu do faktycznego sterowania ciężkim sprzętem przemysłowym.
2024-01-14 19:54:55 +00:00
2024-02-11 01:46:25 +00:00
Aby dowiedzieć się, jakiego urządzenia masz dostęp, odczytaj wartości węzła "ServerStatus" w przestrzeni adresowej i wyszukaj instrukcję obsługi w Google.
2024-01-14 19:54:55 +00:00
## Shodan
* `port:4840`
2024-02-11 01:46:25 +00:00
## Referencje
2024-01-14 19:54:55 +00:00
2024-02-08 21:36:35 +00:00
* [https://opalopc.com/how-to-hack-opc-ua/](https://opalopc.com/how-to-hack-opc-ua/)
2024-01-14 19:54:55 +00:00
<details>
2024-02-11 01:46:25 +00:00
<summary><strong>Naucz się hakować AWS od zera do bohatera z</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
2024-01-14 19:54:55 +00:00
2024-02-11 01:46:25 +00:00
Inne sposoby wsparcia HackTricks:
2024-01-14 19:54:55 +00:00
2024-02-11 01:46:25 +00:00
* Jeśli chcesz zobaczyć **reklamę swojej firmy w HackTricks** lub **pobrać HackTricks w formacie PDF**, sprawdź [**PLAN SUBSKRYPCJI**](https://github.com/sponsors/carlospolop)!
* Zdobądź [**oficjalne gadżety PEASS & HackTricks**](https://peass.creator-spring.com)
* Odkryj [**Rodzinę PEASS**](https://opensea.io/collection/the-peass-family), naszą kolekcję ekskluzywnych [**NFT**](https://opensea.io/collection/the-peass-family)
* **Dołącz do** 💬 [**grupy Discord**](https://discord.gg/hRep4RUj7f) lub [**grupy telegramowej**](https://t.me/peass) lub **śledź** nas na **Twitterze** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Podziel się swoimi sztuczkami hakerskimi, przesyłając PR-y do** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
2024-01-14 19:54:55 +00:00
</details>