hacktricks/network-services-pentesting/4840-pentesting-opc-ua.md

61 lines
3.9 KiB
Markdown
Raw Normal View History

2024-01-14 19:54:55 +00:00
# 4840 - Pentesting OPC UA
<details>
2024-02-10 13:03:23 +00:00
<summary><strong>Impara l'hacking di AWS da zero a eroe con</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
2024-01-14 19:54:55 +00:00
2024-02-10 13:03:23 +00:00
Altri modi per supportare HackTricks:
2024-01-14 19:54:55 +00:00
2024-02-10 13:03:23 +00:00
* Se vuoi vedere la tua **azienda pubblicizzata in HackTricks** o **scaricare HackTricks in PDF** Controlla i [**PIANI DI ABBONAMENTO**](https://github.com/sponsors/carlospolop)!
* Ottieni il [**merchandising ufficiale di PEASS & HackTricks**](https://peass.creator-spring.com)
* Scopri [**The PEASS Family**](https://opensea.io/collection/the-peass-family), la nostra collezione di esclusive [**NFT**](https://opensea.io/collection/the-peass-family)
* **Unisciti al** 💬 [**gruppo Discord**](https://discord.gg/hRep4RUj7f) o al [**gruppo telegram**](https://t.me/peass) o **seguici** su **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Condividi i tuoi trucchi di hacking inviando PR ai** [**HackTricks**](https://github.com/carlospolop/hacktricks) e [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
2024-01-14 19:54:55 +00:00
</details>
2024-02-10 13:03:23 +00:00
## Informazioni di base
2024-01-14 19:54:55 +00:00
2024-02-10 13:03:23 +00:00
**OPC UA**, che sta per **Open Platform Communications Unified Access**, è un cruciale protocollo open-source utilizzato in vari settori come Manifatturiero, Energia, Aerospaziale e Difesa per lo scambio di dati e il controllo degli equipaggiamenti. Consente in modo unico a diversi equipaggiamenti di fornitori di comunicare, specialmente con i PLC.
2024-01-14 19:54:55 +00:00
2024-02-10 13:03:23 +00:00
La sua configurazione consente l'implementazione di robuste misure di sicurezza, ma spesso, per la compatibilità con dispositivi più vecchi, queste vengono ridotte, esponendo i sistemi a rischi. Inoltre, trovare servizi OPC UA può essere complicato poiché gli scanner di rete potrebbero non rilevarli se si trovano su porte non standard.
2024-01-14 19:54:55 +00:00
2024-02-10 13:03:23 +00:00
**Porta predefinita:** 4840
2024-01-14 19:54:55 +00:00
```text
PORT STATE SERVICE REASON
4840/tcp open unknown syn-ack
```
## Pentesting OPC UA
2024-02-10 13:03:23 +00:00
Per rivelare problemi di sicurezza nei server OPC UA, esegui una scansione con [OpalOPC](https://opalopc.com/).
2024-01-14 19:54:55 +00:00
```bash
opalopc -vv opc.tcp://$target_ip_or_hostname:$target_port
```
2024-02-10 13:03:23 +00:00
### Sfruttare le vulnerabilità
2024-01-14 19:54:55 +00:00
2024-02-10 13:03:23 +00:00
Se vengono trovate vulnerabilità di bypass dell'autenticazione, è possibile configurare un [client OPC UA](https://www.prosysopc.com/products/opc-ua-browser/) di conseguenza e vedere a cosa si può accedere. Ciò potrebbe consentire di leggere semplicemente i valori di processo o addirittura di operare attrezzature industriali pesanti.
2024-01-14 19:54:55 +00:00
2024-02-10 13:03:23 +00:00
Per avere un'idea del dispositivo a cui si ha accesso, leggere i valori del nodo "ServerStatus" nello spazio degli indirizzi e cercare un manuale di utilizzo su Google.
2024-01-14 19:54:55 +00:00
## Shodan
* `port:4840`
2024-02-10 13:03:23 +00:00
## Riferimenti
2024-01-14 19:54:55 +00:00
2024-02-08 21:36:35 +00:00
* [https://opalopc.com/how-to-hack-opc-ua/](https://opalopc.com/how-to-hack-opc-ua/)
2024-01-14 19:54:55 +00:00
<details>
2024-02-10 13:03:23 +00:00
<summary><strong>Impara l'hacking di AWS da zero a eroe con</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
2024-01-14 19:54:55 +00:00
2024-02-10 13:03:23 +00:00
Altri modi per supportare HackTricks:
2024-01-14 19:54:55 +00:00
2024-02-10 13:03:23 +00:00
* Se vuoi vedere la tua **azienda pubblicizzata in HackTricks** o **scaricare HackTricks in PDF**, controlla i [**PIANI DI ABBONAMENTO**](https://github.com/sponsors/carlospolop)!
* Ottieni il [**merchandising ufficiale di PEASS & HackTricks**](https://peass.creator-spring.com)
* Scopri [**The PEASS Family**](https://opensea.io/collection/the-peass-family), la nostra collezione di esclusive [**NFT**](https://opensea.io/collection/the-peass-family)
* **Unisciti al** 💬 [**gruppo Discord**](https://discord.gg/hRep4RUj7f) o al [**gruppo Telegram**](https://t.me/peass) o **seguici** su **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Condividi i tuoi trucchi di hacking inviando PR ai repository GitHub di** [**HackTricks**](https://github.com/carlospolop/hacktricks) e [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud).
2024-01-14 19:54:55 +00:00
</details>