hacktricks/network-services-pentesting/47808-udp-bacnet.md

72 lines
4.9 KiB
Markdown
Raw Normal View History

2022-04-28 16:01:33 +00:00
<details>
2024-02-10 18:14:16 +00:00
<summary><strong>AWS hackleme becerilerini sıfırdan kahraman seviyesine öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong>!</strong></summary>
2022-04-28 16:01:33 +00:00
2024-02-10 18:14:16 +00:00
HackTricks'ı desteklemenin diğer yolları:
2022-04-28 16:01:33 +00:00
2024-02-10 18:14:16 +00:00
* **Şirketinizi HackTricks'te reklamınızı görmek veya HackTricks'i PDF olarak indirmek** için [**ABONELİK PLANLARI**](https://github.com/sponsors/carlospolop)'na göz atın!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* [**The PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) **katılın** veya **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)'u **takip edin**.
* **Hacking hilelerinizi** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına **PR göndererek paylaşın**.
2022-04-28 16:01:33 +00:00
</details>
2024-02-10 18:14:16 +00:00
# Protokol Bilgisi
2024-02-10 18:14:16 +00:00
**BACnet**, Bina Otomasyonu ve Kontrol (BAC) ağları için bir **iletişim protokolüdür** ve **ASHRAE**, **ANSI** ve **ISO 16484-5 standardı** protokolünü kullanır. BACnet, bina otomasyonu ve kontrol sistemleri arasında iletişimi kolaylaştırır ve HVAC kontrolü, aydınlatma kontrolü, erişim kontrolü ve yangın tespit sistemleri gibi uygulamaların bilgi alışverişini sağlar. BACnet, uyumluluk sağlar ve bilgisayarlaştırılmış bina otomasyon cihazlarının, sundukları belirli hizmetlere bakılmaksızın iletişim kurmasına olanak tanır.
2024-02-10 18:14:16 +00:00
**Varsayılan port:** 47808
```text
PORT STATE SERVICE
47808/udp open BACNet -- Building Automation and Control NetworksEnumerate
```
2024-02-10 18:14:16 +00:00
# Saptama
2024-02-10 18:14:16 +00:00
## El ile
```bash
pip3 install BAC0
import BAC0
bbmdIP = '<IP>:47808'
bbmdTTL = 900
bacnet = BAC0.connect(bbmdAddress=bbmdIP, bbmdTTL=bbmdTTL) #Connect
bacnet.vendorName.strValue
#I couldn't find how to obtain the same data as nmap with this library or any other
#talk me if you know how please
```
2024-02-10 18:14:16 +00:00
## Otomatik
2024-02-10 18:14:16 +00:00
BACnet, otomatik olarak keşfedilebilen bir protokoldür. BACnet cihazları, yayın mesajları göndererek ağdaki diğer cihazları bulabilir. Bu yayın mesajları, BACnet cihazlarının IP adreslerini ve diğer bilgilerini içerir. Bu bilgileri kullanarak, ağdaki BACnet cihazlarını otomatik olarak tespit edebilirsiniz.
2024-02-10 18:14:16 +00:00
BACnet cihazlarını tespit etmek için birkaç farklı yöntem vardır. Bunlardan biri, BACnet cihazlarının yayın mesajlarını dinlemektir. Bu mesajlar, UDP 47808 portunda yayınlanır. Bu portu dinleyerek, ağdaki BACnet cihazlarının IP adreslerini ve diğer bilgilerini alabilirsiniz.
BACnet cihazlarını tespit etmek için bir diğer yöntem ise BACnet cihazlarının yayın mesajlarını göndermektir. Bu mesajlar, UDP 47808 portuna gönderilir. Bu mesajları göndererek, ağdaki BACnet cihazlarının tepki verip vermediğini kontrol edebilirsiniz.
BACnet cihazlarını otomatik olarak tespit etmek için birçok araç ve yazılım mevcuttur. Bu araçlar ve yazılımlar, BACnet cihazlarını tespit etmek ve ağdaki diğer cihazlarla iletişim kurmak için kullanılabilir. Bu araçları kullanarak, BACnet cihazlarını tespit etmek ve ağdaki diğer cihazlarla etkileşimde bulunmak için gerekli bilgilere sahip olabilirsiniz.
```bash
nmap --script bacnet-info --script-args full=yes -sU -n -sV -p 47808 <IP>
```
2024-02-10 18:14:16 +00:00
Bu betik, bir yabancı cihaz olarak BACnet ağına katılmaya çalışmaz, sadece BACnet isteklerini doğrudan bir IP adresine sahip cihaza gönderir.
2022-05-01 12:49:36 +00:00
## Shodan
* `port:47808 instance`
* `"Instance ID" "Vendor Name"`
2022-04-28 16:01:33 +00:00
<details>
2024-02-10 18:14:16 +00:00
<summary><strong>AWS hacklemeyi sıfırdan kahraman olmak için</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>'ı öğrenin!</strong></summary>
2022-04-28 16:01:33 +00:00
2024-02-10 18:14:16 +00:00
HackTricks'i desteklemenin diğer yolları:
2022-04-28 16:01:33 +00:00
2024-02-10 18:14:16 +00:00
* Şirketinizi HackTricks'te **reklamınızı görmek** veya **HackTricks'i PDF olarak indirmek** için [**ABONELİK PLANLARI**](https://github.com/sponsors/carlospolop)'na göz atın!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* Özel [**NFT'lerden**](https://opensea.io/collection/the-peass-family) oluşan koleksiyonumuz [**The PEASS Family**](https://opensea.io/collection/the-peass-family)'yi keşfedin
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) **katılın** veya **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)'u **takip edin**.
* **Hacking hilelerinizi** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına **PR göndererek paylaşın**.
2022-04-28 16:01:33 +00:00
</details>