# 4840 - OPC UA Pentesting
AWS hackleme becerilerini sıfırdan ileri seviyeye öğrenmek için htARTE (HackTricks AWS Kırmızı Takım Uzmanı)'ı öğrenin!
HackTricks'i desteklemenin diğer yolları:
* **Şirketinizi HackTricks'te reklamını görmek** veya **HackTricks'i PDF olarak indirmek** için [**ABONELİK PLANLARINI**](https://github.com/sponsors/carlospolop) kontrol edin!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* [**The PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) **katılın** veya **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)'u **takip edin**.
* **Hacking hilelerinizi** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına **PR göndererek paylaşın**.
## Temel Bilgiler
**OPC UA**, **Açık Platform İletişimi Birleşik Erişimi** anlamına gelir ve Veri Alışverişi ve Ekipman Kontrolü gibi çeşitli endüstrilerde, üretim, enerji, havacılık ve savunma gibi kullanılan önemli bir açık kaynak protokoldür. Özellikle PLC'lerle farklı satıcıların ekipmanlarının iletişim kurmasını sağlar.
Yapılandırması güçlü güvenlik önlemlerine izin verir, ancak eski cihazlarla uyumluluk için bunlar azaltılabilir ve sistemler risk altında kalabilir. Ayrıca, OPC UA hizmetlerini bulmak zor olabilir çünkü ağ tarayıcıları bunları standart olmayan bağlantı noktalarında tespit etmeyebilir.
**Varsayılan bağlantı noktası:** 4840
```text
PORT STATE SERVICE REASON
4840/tcp open unknown syn-ack
```
## OPC UA Pentesting
OPC UA sunucularındaki güvenlik sorunlarını ortaya çıkarmak için [OpalOPC](https://opalopc.com/) ile tarama yapın.
```bash
opalopc -vv opc.tcp://$target_ip_or_hostname:$target_port
```
### Zafiyetleri sömürme
Eğer kimlik doğrulama atlatma zafiyetleri bulunursa, bir [OPC UA istemcisi](https://www.prosysopc.com/products/opc-ua-browser/) yapılandırabilir ve erişebileceğiniz şeyleri görebilirsiniz. Bu, sadece işlem değerlerini okumaktan ağır endüstriyel ekipmanları çalıştırmaya kadar her şeyi mümkün kılabilir.
Erişiminiz olan cihaz hakkında bir ipucu almak için adres alanındaki "ServerStatus" düğüm değerlerini okuyun ve kullanım kılavuzu için Google'da arama yapın.
## Shodan
* `port:4840`
## Referanslar
* [https://opalopc.com/how-to-hack-opc-ua/](https://opalopc.com/how-to-hack-opc-ua/)
AWS hacklemeyi sıfırdan kahraman olmak için öğrenin htARTE (HackTricks AWS Red Team Expert)!
HackTricks'i desteklemenin diğer yolları:
* Şirketinizi HackTricks'te **reklamınızı görmek** veya HackTricks'i **PDF olarak indirmek** isterseniz [**ABONELİK PLANLARI**](https://github.com/sponsors/carlospolop)'na göz atın!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* Özel [**NFT'lerden**](https://opensea.io/collection/the-peass-family) oluşan koleksiyonumuz [**The PEASS Family**](https://opensea.io/collection/the-peass-family)'yi keşfedin
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) **katılın** veya **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)'u **takip edin**.
* **Hacking hilelerinizi** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına **PR göndererek paylaşın**.