mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-26 14:40:37 +00:00
Translated ['network-services-pentesting/4840-pentesting-opc-ua.md'] to
This commit is contained in:
parent
1796f18ad1
commit
7be4c59351
1 changed files with 64 additions and 0 deletions
64
network-services-pentesting/4840-pentesting-opc-ua.md
Normal file
64
network-services-pentesting/4840-pentesting-opc-ua.md
Normal file
|
@ -0,0 +1,64 @@
|
|||
# 4840 - Pentesting OPC UA
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>Apprenez le piratage AWS de zéro à héros avec</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
|
||||
Autres moyens de soutenir HackTricks :
|
||||
|
||||
* Si vous souhaitez voir votre **entreprise annoncée dans HackTricks** ou **télécharger HackTricks en PDF**, consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop)!
|
||||
* Obtenez le [**merchandising officiel PEASS & HackTricks**](https://peass.creator-spring.com)
|
||||
* Découvrez [**La Famille PEASS**](https://opensea.io/collection/the-peass-family), notre collection d'[**NFTs**](https://opensea.io/collection/the-peass-family) exclusifs
|
||||
* **Rejoignez le** 💬 [**groupe Discord**](https://discord.gg/hRep4RUj7f) ou le [**groupe telegram**](https://t.me/peass) ou **suivez** moi sur **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm)**.**
|
||||
* **Partagez vos astuces de piratage en soumettant des PR aux dépôts github** [**HackTricks**](https://github.com/carlospolop/hacktricks) et [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud).
|
||||
|
||||
</details>
|
||||
|
||||
## Informations de base
|
||||
|
||||
OPC UA signifie Open Platform Communications Unified Access. C'est un protocole open-source de longue date pour l'échange de données, la collecte de télémétrie et le contrôle des équipements industriels. Il est très largement utilisé dans les environnements industriels, y compris la fabrication, l'énergie, l'aérospatiale et la défense. C'est le seul moyen standardisé de communiquer avec les PLC et permet aux équipements de différents fournisseurs de communiquer entre eux.
|
||||
|
||||
OPC UA est très flexible en termes de configuration. Il peut être configuré pour être extrêmement sécurisé ou non sécurisé. Souvent, les fonctionnalités de sécurité sont désactivées pour permettre la communication avec des appareils plus anciens. Tester la configuration pour les faiblesses peut donc révéler un accès facile aux systèmes critiques.
|
||||
|
||||
Les scanners de réseau ne reconnaissent pas OPC UA, donc la découverte peut nécessiter un peu de travail si des ports non standards sont utilisés.
|
||||
|
||||
**Port par défaut :** 4840
|
||||
```text
|
||||
PORT STATE SERVICE REASON
|
||||
4840/tcp open unknown syn-ack
|
||||
```
|
||||
## Test d'intrusion OPC UA
|
||||
|
||||
Pour révéler les problèmes de sécurité dans les serveurs OPC UA, analysez-les avec [OpalOPC](https://opalopc.com/).
|
||||
```bash
|
||||
opalopc -vv opc.tcp://$target_ip_or_hostname:$target_port
|
||||
```
|
||||
### Exploitation de vulnérabilités
|
||||
|
||||
**⚠️ Avertissement ⚠️**: Explorer sans savoir ce que vous faites peut causer de graves dangers pour la santé des personnes et des pertes financières pour votre client.
|
||||
|
||||
Si des vulnérabilités de contournement d'authentification sont trouvées, vous pouvez configurer un [client OPC UA](https://www.prosysopc.com/products/opc-ua-browser/) en conséquence et voir ce à quoi vous pouvez accéder. Cela peut permettre tout, de la simple lecture de valeurs de processus à l'opération réelle d'équipements industriels lourds.
|
||||
|
||||
Pour avoir une idée de l'appareil auquel vous avez accès, lisez les valeurs du nœud "ServerStatus" dans l'espace d'adressage et recherchez un manuel d'utilisation sur Google.
|
||||
|
||||
## Shodan
|
||||
|
||||
* `port:4840`
|
||||
|
||||
## Références
|
||||
|
||||
* https://opalopc.com/how-to-hack-opc-ua/
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>Apprenez le hacking AWS de zéro à héros avec</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
|
||||
Autres moyens de soutenir HackTricks :
|
||||
|
||||
* Si vous souhaitez voir votre **entreprise annoncée dans HackTricks** ou **télécharger HackTricks en PDF**, consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop)!
|
||||
* Obtenez le [**merchandising officiel PEASS & HackTricks**](https://peass.creator-spring.com)
|
||||
* Découvrez [**La Famille PEASS**](https://opensea.io/collection/the-peass-family), notre collection d'[**NFTs**](https://opensea.io/collection/the-peass-family) exclusifs
|
||||
* **Rejoignez le** 💬 [**groupe Discord**](https://discord.gg/hRep4RUj7f) ou le [**groupe telegram**](https://t.me/peass) ou **suivez** moi sur **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm)**.**
|
||||
* **Partagez vos astuces de hacking en soumettant des PR aux dépôts github** [**HackTricks**](https://github.com/carlospolop/hacktricks) et [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud).
|
||||
|
||||
</details>
|
Loading…
Reference in a new issue