<summary><strong>Leer AWS-hacking van nul tot held met</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
* As jy jou **maatskappy geadverteer wil sien in HackTricks** of **HackTricks in PDF wil aflaai**, kyk na die [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)!
* Kry die [**amptelike PEASS & HackTricks swag**](https://peass.creator-spring.com)
* Ontdek [**The PEASS Family**](https://opensea.io/collection/the-peass-family), ons versameling eksklusiewe [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Sluit aan by die** 💬 [**Discord-groep**](https://discord.gg/hRep4RUj7f) of die [**telegram-groep**](https://t.me/peass) of **volg** ons op **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Deel jou hacktruuks deur PR's in te dien by die** [**HackTricks**](https://github.com/carlospolop/hacktricks) en [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github-repositoriums.
**BACnet** is 'n **kommunikasieprotokol** vir Gebou-outomatisering en -beheer (BAC) netwerke wat gebruik maak van die **ASHRAE**, **ANSI**, en **ISO 16484-5 standaardprotokol**. Dit fasiliteer kommunikasie tussen gebou-outomatisering en -beheerstelsels, wat toepassings soos lugversorgingsbeheer, ligbeheer, toegangsbeheer en brandopsporingstelsels in staat stel om inligting uit te ruil. BACnet verseker interoperabiliteit en stel gerekenariseerde gebou-outomatiseringsapparate in staat om te kommunikeer, ongeag die spesifieke dienste wat hulle bied.
BACnet is 'n protokol wat gebruik word vir die outomatiese beheer van geboue. Dit maak gebruik van UDP (User Datagram Protocol) vir kommunikasie. UDP is 'n onbetroubare protokol wat nie 'n verbindingsgeoriënteerde verbinding handhaaf nie. Dit beteken dat daar geen bevestiging van ontvangs of herverstuur van verlore pakkette is nie.
Die eerste stap in die outomatiese ontdekking van BACnet-toestelle is om UDP-pakkette na die uitsaai-adres (255.255.255.255) te stuur. Hierdie pakkette sal deur alle toestelle in die netwerk ontvang word. Die toestelle wat BACnet ondersteun, sal reageer met 'n UDP-pakket wat die inligting oor die toestel bevat.
Die volgende stap is om die BACnet-toestelle te identifiseer en te onderskei. Dit kan gedoen word deur die inhoud van die UDP-pakket te ontleed en die BACnet-objekte en -dienste te identifiseer wat deur die toestel ondersteun word.
Nadat die toestelle geïdentifiseer is, kan verdere ondersoek gedoen word om die toestel se funksionaliteit en beveiligingskwessies te bepaal. Dit kan insluit die ondersoek van BACnet-objekte, die uitvoering van BACnet-dienste en die identifisering van moontlike kwesbaarhede.
Dit is belangrik om te verstaan dat die outomatiese ontdekking en ondersoek van BACnet-toestelle slegs uitgevoer mag word op toestelle en netwerke waarvoor jy die regte toestemming het. Onwettige toegang tot BACnet-toestelle kan wettige gevolge hê.
Hierdie skrip probeer nie om by 'n BACnet-netwerk aan te sluit as 'n vreemde toestel nie, dit stuur eenvoudig BACnet-versoeke direk na 'n IP-adresbare toestel.
<summary><strong>Leer AWS-hacking van nul tot held met</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
* As jy jou **maatskappy geadverteer wil sien in HackTricks** of **HackTricks in PDF wil aflaai**, kyk na die [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)!
* Kry die [**amptelike PEASS & HackTricks swag**](https://peass.creator-spring.com)
* Ontdek [**The PEASS Family**](https://opensea.io/collection/the-peass-family), ons versameling eksklusiewe [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Sluit aan by die** 💬 [**Discord-groep**](https://discord.gg/hRep4RUj7f) of die [**telegram-groep**](https://t.me/peass) of **volg** ons op **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Deel jou haktruuks deur PR's in te dien by die** [**HackTricks**](https://github.com/carlospolop/hacktricks) en [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github-opslag.