# 4840 - Pentesting OPC UA {% hint style="success" %} Learn & practice AWS Hacking:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ Learn & practice GCP Hacking: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte)
Support HackTricks * Check the [**subscription plans**](https://github.com/sponsors/carlospolop)! * **Join the** 馃挰 [**Discord group**](https://discord.gg/hRep4RUj7f) or the [**telegram group**](https://t.me/peass) or **follow** us on **Twitter** 馃惁 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** * **Share hacking tricks by submitting PRs to the** [**HackTricks**](https://github.com/carlospolop/hacktricks) and [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
{% endhint %} ## Podstawowe informacje **OPC UA**, czyli **Open Platform Communications Unified Access**, to kluczowy protok贸艂 open-source u偶ywany w r贸偶nych bran偶ach, takich jak produkcja, energia, lotnictwo i obronno艣膰, do wymiany danych i kontroli urz膮dze艅. Umo偶liwia on unikaln膮 komunikacj臋 sprz臋tu r贸偶nych dostawc贸w, szczeg贸lnie z PLC. Jego konfiguracja pozwala na silne 艣rodki bezpiecze艅stwa, ale cz臋sto, dla kompatybilno艣ci ze starszymi urz膮dzeniami, s膮 one os艂abiane, nara偶aj膮c systemy na ryzyko. Dodatkowo, znalezienie us艂ug OPC UA mo偶e by膰 trudne, poniewa偶 skanery sieciowe mog膮 ich nie wykrywa膰, je艣li znajduj膮 si臋 na niestandardowych portach. **Domy艣lny port:** 4840 ```text PORT STATE SERVICE REASON 4840/tcp open unknown syn-ack ``` ## Pentesting OPC UA Aby ujawni膰 problemy z bezpiecze艅stwem w serwerach OPC UA, zeskanuj je za pomoc膮 [OpalOPC](https://opalopc.com/). ```bash opalopc -vv opc.tcp://$target_ip_or_hostname:$target_port ``` ### Wykorzystywanie luk Je艣li znajdziesz luki w omijaniu uwierzytelniania, mo偶esz odpowiednio skonfigurowa膰 [klienta OPC UA](https://www.prosysopc.com/products/opc-ua-browser/) i sprawdzi膰, do czego masz dost臋p. Mo偶e to pozwoli膰 na wszystko, od jedynie odczytywania warto艣ci proces贸w po rzeczywiste operowanie ci臋偶kim sprz臋tem przemys艂owym. Aby uzyska膰 wskaz贸wk臋 na temat urz膮dzenia, do kt贸rego masz dost臋p, odczytaj warto艣ci w臋z艂a "ServerStatus" w przestrzeni adresowej i poszukaj podr臋cznika u偶ytkownika w Google. ## Shodan * `port:4840` ## Odniesienia * [https://opalopc.com/how-to-hack-opc-ua/](https://opalopc.com/how-to-hack-opc-ua/) {% hint style="success" %} Ucz si臋 i 膰wicz Hacking AWS:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ Ucz si臋 i 膰wicz Hacking GCP: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte)
Wsparcie dla HackTricks * Sprawd藕 [**plany subskrypcyjne**](https://github.com/sponsors/carlospolop)! * **Do艂膮cz do** 馃挰 [**grupy Discord**](https://discord.gg/hRep4RUj7f) lub [**grupy telegram**](https://t.me/peass) lub **艣led藕** nas na **Twitterze** 馃惁 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** * **Dziel si臋 sztuczkami hackingowymi, przesy艂aj膮c PR-y do** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repozytori贸w na GitHubie.
{% endhint %}