From 7be4c59351e03aae1f9d9d510eca4ccd7cc70ca1 Mon Sep 17 00:00:00 2001 From: Translator Date: Sun, 14 Jan 2024 22:54:16 +0000 Subject: [PATCH] Translated ['network-services-pentesting/4840-pentesting-opc-ua.md'] to --- .../4840-pentesting-opc-ua.md | 64 +++++++++++++++++++ 1 file changed, 64 insertions(+) create mode 100644 network-services-pentesting/4840-pentesting-opc-ua.md diff --git a/network-services-pentesting/4840-pentesting-opc-ua.md b/network-services-pentesting/4840-pentesting-opc-ua.md new file mode 100644 index 000000000..7c8121420 --- /dev/null +++ b/network-services-pentesting/4840-pentesting-opc-ua.md @@ -0,0 +1,64 @@ +# 4840 - Pentesting OPC UA + +
+ +Apprenez le piratage AWS de zéro à héros avec htARTE (HackTricks AWS Red Team Expert)! + +Autres moyens de soutenir HackTricks : + +* Si vous souhaitez voir votre **entreprise annoncée dans HackTricks** ou **télécharger HackTricks en PDF**, consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop)! +* Obtenez le [**merchandising officiel PEASS & HackTricks**](https://peass.creator-spring.com) +* Découvrez [**La Famille PEASS**](https://opensea.io/collection/the-peass-family), notre collection d'[**NFTs**](https://opensea.io/collection/the-peass-family) exclusifs +* **Rejoignez le** 💬 [**groupe Discord**](https://discord.gg/hRep4RUj7f) ou le [**groupe telegram**](https://t.me/peass) ou **suivez** moi sur **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm)**.** +* **Partagez vos astuces de piratage en soumettant des PR aux dépôts github** [**HackTricks**](https://github.com/carlospolop/hacktricks) et [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud). + +
+ +## Informations de base + +OPC UA signifie Open Platform Communications Unified Access. C'est un protocole open-source de longue date pour l'échange de données, la collecte de télémétrie et le contrôle des équipements industriels. Il est très largement utilisé dans les environnements industriels, y compris la fabrication, l'énergie, l'aérospatiale et la défense. C'est le seul moyen standardisé de communiquer avec les PLC et permet aux équipements de différents fournisseurs de communiquer entre eux. + +OPC UA est très flexible en termes de configuration. Il peut être configuré pour être extrêmement sécurisé ou non sécurisé. Souvent, les fonctionnalités de sécurité sont désactivées pour permettre la communication avec des appareils plus anciens. Tester la configuration pour les faiblesses peut donc révéler un accès facile aux systèmes critiques. + +Les scanners de réseau ne reconnaissent pas OPC UA, donc la découverte peut nécessiter un peu de travail si des ports non standards sont utilisés. + +**Port par défaut :** 4840 +```text +PORT STATE SERVICE REASON +4840/tcp open unknown syn-ack +``` +## Test d'intrusion OPC UA + +Pour révéler les problèmes de sécurité dans les serveurs OPC UA, analysez-les avec [OpalOPC](https://opalopc.com/). +```bash +opalopc -vv opc.tcp://$target_ip_or_hostname:$target_port +``` +### Exploitation de vulnérabilités + +**⚠️ Avertissement ⚠️**: Explorer sans savoir ce que vous faites peut causer de graves dangers pour la santé des personnes et des pertes financières pour votre client. + +Si des vulnérabilités de contournement d'authentification sont trouvées, vous pouvez configurer un [client OPC UA](https://www.prosysopc.com/products/opc-ua-browser/) en conséquence et voir ce à quoi vous pouvez accéder. Cela peut permettre tout, de la simple lecture de valeurs de processus à l'opération réelle d'équipements industriels lourds. + +Pour avoir une idée de l'appareil auquel vous avez accès, lisez les valeurs du nœud "ServerStatus" dans l'espace d'adressage et recherchez un manuel d'utilisation sur Google. + +## Shodan + +* `port:4840` + +## Références + +* https://opalopc.com/how-to-hack-opc-ua/ + +
+ +Apprenez le hacking AWS de zéro à héros avec htARTE (HackTricks AWS Red Team Expert)! + +Autres moyens de soutenir HackTricks : + +* Si vous souhaitez voir votre **entreprise annoncée dans HackTricks** ou **télécharger HackTricks en PDF**, consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop)! +* Obtenez le [**merchandising officiel PEASS & HackTricks**](https://peass.creator-spring.com) +* Découvrez [**La Famille PEASS**](https://opensea.io/collection/the-peass-family), notre collection d'[**NFTs**](https://opensea.io/collection/the-peass-family) exclusifs +* **Rejoignez le** 💬 [**groupe Discord**](https://discord.gg/hRep4RUj7f) ou le [**groupe telegram**](https://t.me/peass) ou **suivez** moi sur **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm)**.** +* **Partagez vos astuces de hacking en soumettant des PR aux dépôts github** [**HackTricks**](https://github.com/carlospolop/hacktricks) et [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud). + +