hacktricks/network-services-pentesting/44818-ethernetip.md

57 lines
4.5 KiB
Markdown
Raw Normal View History

```markdown
2022-04-28 16:01:33 +00:00
<details>
<summary><strong>AWSハッキングをゼロからヒーローまで学ぶには</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>をチェックしてください!</strong></summary>
2022-04-28 16:01:33 +00:00
HackTricksをサポートする他の方法:
2022-04-28 16:01:33 +00:00
* **HackTricksにあなたの会社を広告掲載したい場合**や**HackTricksをPDFでダウンロードしたい場合**は、[**サブスクリプションプラン**](https://github.com/sponsors/carlospolop)をチェックしてください!
* [**公式PEASS & HackTricksグッズ**](https://peass.creator-spring.com)を入手してください
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見し、独占的な[**NFTs**](https://opensea.io/collection/the-peass-family)のコレクションをチェックしてください
* 💬 [**Discordグループ**](https://discord.gg/hRep4RUj7f)や[**テレグラムグループ**](https://t.me/peass)に**参加するか**、**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm)で**フォローしてください。**
* [**HackTricks**](https://github.com/carlospolop/hacktricks)と[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)のgithubリポジトリにPRを提出して、あなたのハッキングのコツを**共有してください。**
2022-04-28 16:01:33 +00:00
</details>
2023-07-07 23:42:27 +00:00
# **プロトコル情報**
WikipediaのEtherNet/IPに関する記事より [http://en.wikipedia.org/wiki/EtherNet/IP](http://en.wikipedia.org/wiki/EtherNet/IP)
> EtherNet/IPは1990年代後半にRockwell Automationによって開発され、Rockwellの産業用イーサネットネットワーキングソリューションの一部としています。RockwellはEtherNet/IPにその名前を付け、ODVAに引き継がれました。ODVAは現在、プロトコルを管理し、プロトコルを利用する新製品が開発されるたびに確立された標準への準拠を要求することで、マルチベンダーシステムの相互運用性を保証しています。
> EtherNet/IPは、水処理プラント、製造施設、ユーティリティなどの産業自動化制御システムで最も一般的に使用されています。いくつかの制御システムベンダーは、EtherNet/IPを介して通信できるプログラマブルオートメーションコントローラーやI/Oを開発しました。
EtherNet/IPデバイスは、TCP/44818に対してリストアイデンティティメッセージ(0x63)を問い合わせることで正確に識別されます。応答メッセージにより、それがEtherNet/IPデバイスであるかどうかが判定され、デバイスの情報を列挙するために解析されます。\
[こちら](https://github.com/digitalbond/Redpoint)から
2023-07-07 23:42:27 +00:00
**デフォルトポート:** 44818 UDP/TCP
```
```
PORT STATE SERVICE
44818/tcp open EtherNet/IP
```
2023-07-07 23:42:27 +00:00
# **列挙**
```bash
nmap -n -sV --script enip-info -p 44818 <IP>
pip3 install cpppo
python3 -m cpppo.server.enip.list_services [--udp] [--broadcast] --list-identity -a <IP>
```
2022-05-01 13:49:36 +01:00
# Shodan
2020-10-05 12:24:52 +00:00
* `port:44818 "product name"`
2022-04-28 16:01:33 +00:00
<details>
<summary><strong>AWSハッキングをゼロからヒーローまで学ぶには</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>をチェックしてください!</strong></summary>
2022-04-28 16:01:33 +00:00
HackTricksをサポートする他の方法:
2022-04-28 16:01:33 +00:00
* **HackTricksにあなたの会社を広告したい場合**、または**HackTricksをPDFでダウンロードしたい場合**は、[**サブスクリプションプラン**](https://github.com/sponsors/carlospolop)をチェックしてください!
* [**公式PEASS & HackTricksグッズ**](https://peass.creator-spring.com)を入手してください。
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見してください。私たちの独占的な[**NFTs**](https://opensea.io/collection/the-peass-family)のコレクションです。
* 💬 [**Discordグループ**](https://discord.gg/hRep4RUj7f)や[**telegramグループ**](https://t.me/peass)に**参加するか**、**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm)で**フォローしてください。**
* [**HackTricks**](https://github.com/carlospolop/hacktricks)と[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)のgithubリポジトリにPRを提出して、あなたのハッキングのコツを**共有してください。**
2022-04-28 16:01:33 +00:00
</details>