hacktricks/network-services-pentesting/47808-udp-bacnet.md

74 lines
4.9 KiB
Markdown
Raw Normal View History

2022-04-28 16:01:33 +00:00
<details>
2024-02-11 02:07:06 +00:00
<summary><strong>Leer AWS-hacking van nul tot held met</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
2022-04-28 16:01:33 +00:00
2024-02-11 02:07:06 +00:00
Ander maniere om HackTricks te ondersteun:
2022-04-28 16:01:33 +00:00
2024-02-11 02:07:06 +00:00
* As jy jou **maatskappy geadverteer wil sien in HackTricks** of **HackTricks in PDF wil aflaai**, kyk na die [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)!
* Kry die [**amptelike PEASS & HackTricks swag**](https://peass.creator-spring.com)
* Ontdek [**The PEASS Family**](https://opensea.io/collection/the-peass-family), ons versameling eksklusiewe [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Sluit aan by die** 💬 [**Discord-groep**](https://discord.gg/hRep4RUj7f) of die [**telegram-groep**](https://t.me/peass) of **volg** ons op **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Deel jou hacktruuks deur PR's in te dien by die** [**HackTricks**](https://github.com/carlospolop/hacktricks) en [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github-repositoriums.
2022-04-28 16:01:33 +00:00
</details>
2024-02-11 02:07:06 +00:00
# Protokol Inligting
2024-02-11 02:07:06 +00:00
**BACnet** is 'n **kommunikasieprotokol** vir Gebou-outomatisering en -beheer (BAC) netwerke wat gebruik maak van die **ASHRAE**, **ANSI**, en **ISO 16484-5 standaardprotokol**. Dit fasiliteer kommunikasie tussen gebou-outomatisering en -beheerstelsels, wat toepassings soos lugversorgingsbeheer, ligbeheer, toegangsbeheer en brandopsporingstelsels in staat stel om inligting uit te ruil. BACnet verseker interoperabiliteit en stel gerekenariseerde gebou-outomatiseringsapparate in staat om te kommunikeer, ongeag die spesifieke dienste wat hulle bied.
2024-02-11 02:07:06 +00:00
**Verstekpoort:** 47808
```text
PORT STATE SERVICE
47808/udp open BACNet -- Building Automation and Control NetworksEnumerate
```
2024-02-11 02:07:06 +00:00
# Opstel
2024-02-11 02:07:06 +00:00
## Handleiding
```bash
pip3 install BAC0
import BAC0
bbmdIP = '<IP>:47808'
bbmdTTL = 900
bacnet = BAC0.connect(bbmdAddress=bbmdIP, bbmdTTL=bbmdTTL) #Connect
bacnet.vendorName.strValue
#I couldn't find how to obtain the same data as nmap with this library or any other
#talk me if you know how please
```
2024-02-11 02:07:06 +00:00
## Outomaties
BACnet is 'n protokol wat gebruik word vir die outomatiese beheer van geboue. Dit maak gebruik van UDP (User Datagram Protocol) vir kommunikasie. UDP is 'n onbetroubare protokol wat nie 'n verbindingsgeoriënteerde verbinding handhaaf nie. Dit beteken dat daar geen bevestiging van ontvangs of herverstuur van verlore pakkette is nie.
2024-02-11 02:07:06 +00:00
Die eerste stap in die outomatiese ontdekking van BACnet-toestelle is om UDP-pakkette na die uitsaai-adres (255.255.255.255) te stuur. Hierdie pakkette sal deur alle toestelle in die netwerk ontvang word. Die toestelle wat BACnet ondersteun, sal reageer met 'n UDP-pakket wat die inligting oor die toestel bevat.
2024-02-11 02:07:06 +00:00
Die volgende stap is om die BACnet-toestelle te identifiseer en te onderskei. Dit kan gedoen word deur die inhoud van die UDP-pakket te ontleed en die BACnet-objekte en -dienste te identifiseer wat deur die toestel ondersteun word.
Nadat die toestelle geïdentifiseer is, kan verdere ondersoek gedoen word om die toestel se funksionaliteit en beveiligingskwessies te bepaal. Dit kan insluit die ondersoek van BACnet-objekte, die uitvoering van BACnet-dienste en die identifisering van moontlike kwesbaarhede.
Dit is belangrik om te verstaan dat die outomatiese ontdekking en ondersoek van BACnet-toestelle slegs uitgevoer mag word op toestelle en netwerke waarvoor jy die regte toestemming het. Onwettige toegang tot BACnet-toestelle kan wettige gevolge hê.
```bash
nmap --script bacnet-info --script-args full=yes -sU -n -sV -p 47808 <IP>
```
2024-02-11 02:07:06 +00:00
Hierdie skrip probeer nie om by 'n BACnet-netwerk aan te sluit as 'n vreemde toestel nie, dit stuur eenvoudig BACnet-versoeke direk na 'n IP-adresbare toestel.
2022-05-01 12:49:36 +00:00
## Shodan
* `port:47808 instance`
* `"Instance ID" "Vendor Name"`
2022-04-28 16:01:33 +00:00
<details>
2024-02-11 02:07:06 +00:00
<summary><strong>Leer AWS-hacking van nul tot held met</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
2022-04-28 16:01:33 +00:00
2024-02-11 02:07:06 +00:00
Ander maniere om HackTricks te ondersteun:
2022-04-28 16:01:33 +00:00
2024-02-11 02:07:06 +00:00
* As jy jou **maatskappy geadverteer wil sien in HackTricks** of **HackTricks in PDF wil aflaai**, kyk na die [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)!
* Kry die [**amptelike PEASS & HackTricks swag**](https://peass.creator-spring.com)
* Ontdek [**The PEASS Family**](https://opensea.io/collection/the-peass-family), ons versameling eksklusiewe [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Sluit aan by die** 💬 [**Discord-groep**](https://discord.gg/hRep4RUj7f) of die [**telegram-groep**](https://t.me/peass) of **volg** ons op **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Deel jou haktruuks deur PR's in te dien by die** [**HackTricks**](https://github.com/carlospolop/hacktricks) en [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github-opslag.
2022-04-28 16:01:33 +00:00
</details>