# 4840 - Pentesting OPC UA
Aprenda hacking no AWS do zero ao herói com htARTE (HackTricks AWS Red Team Expert)! Outras formas de apoiar o HackTricks: * Se você quer ver sua **empresa anunciada no HackTricks** ou **baixar o HackTricks em PDF**, confira os [**PLANOS DE ASSINATURA**](https://github.com/sponsors/carlospolop)! * Adquira o [**material oficial PEASS & HackTricks**](https://peass.creator-spring.com) * Descubra [**A Família PEASS**](https://opensea.io/collection/the-peass-family), nossa coleção de [**NFTs**](https://opensea.io/collection/the-peass-family) exclusivos * **Junte-se ao grupo** 💬 [**Discord**](https://discord.gg/hRep4RUj7f) ou ao grupo [**telegram**](https://t.me/peass) ou **siga-me** no **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm)**.** * **Compartilhe suas técnicas de hacking enviando PRs para os repositórios github do** [**HackTricks**](https://github.com/carlospolop/hacktricks) e [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud).
## Informações Básicas OPC UA significa Open Platform Communications Unified Access. É um protocolo de código aberto de longa data para troca de dados, coleta de telemetria e controle de equipamentos industriais. É muito utilizado em ambientes industriais, incluindo Manufatura, Energia, Aeroespacial e Defesa. É a única maneira padronizada de se comunicar com PLCs e permite que equipamentos de diferentes fornecedores se comuniquem entre si. OPC UA é muito flexível em termos de configuração. Pode ser configurado para ser extremamente seguro ou inseguro. Muitas vezes, os recursos de segurança são desativados para permitir a comunicação com dispositivos mais antigos. Portanto, testar a configuração em busca de fraquezas pode revelar uma entrada fácil para sistemas críticos. Scanners de rede não reconhecem OPC UA, portanto a descoberta pode exigir algum trabalho se portas não padrão forem usadas. **Porta padrão:** 4840 ```text PORT STATE SERVICE REASON 4840/tcp open unknown syn-ack ``` ## Pentesting OPC UA Para revelar problemas de segurança em servidores OPC UA, escaneie-os com [OpalOPC](https://opalopc.com/). ```bash opalopc -vv opc.tcp://$target_ip_or_hostname:$target_port ``` ### Explorando vulnerabilidades **⚠️ Aviso ⚠️**: Mexer sem saber o que está fazendo pode causar sérios riscos à saúde das pessoas e perdas monetárias para o seu cliente Se vulnerabilidades de bypass de autenticação forem encontradas, você pode configurar um [cliente OPC UA](https://www.prosysopc.com/products/opc-ua-browser/) de acordo e ver o que consegue acessar. Isso pode permitir desde simplesmente ler valores de processo até operar equipamentos industriais pesados. Para ter uma ideia do dispositivo ao qual você tem acesso, leia os valores do nó "ServerStatus" no espaço de endereçamento e procure por um manual de uso no Google. ## Shodan * `port:4840` ## Referências * https://opalopc.com/how-to-hack-opc-ua/
Aprenda hacking no AWS do zero ao herói com htARTE (HackTricks AWS Red Team Expert)! Outras formas de apoiar o HackTricks: * Se você quer ver sua **empresa anunciada no HackTricks** ou **baixar o HackTricks em PDF** Confira os [**PLANOS DE ASSINATURA**](https://github.com/sponsors/carlospolop)! * Adquira o [**merchandising oficial do PEASS & HackTricks**](https://peass.creator-spring.com) * Descubra [**A Família PEASS**](https://opensea.io/collection/the-peass-family), nossa coleção de [**NFTs**](https://opensea.io/collection/the-peass-family) exclusivos * **Junte-se ao grupo** 💬 [**Discord**](https://discord.gg/hRep4RUj7f) ou ao grupo [**telegram**](https://t.me/peass) ou **siga**-me no **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm)**.** * **Compartilhe suas técnicas de hacking enviando PRs para os repositórios do GitHub** [**HackTricks**](https://github.com/carlospolop/hacktricks) e [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud).