# 4840 - OPC UA 펜테스팅
htARTE (HackTricks AWS Red Team Expert)를 통해 AWS 해킹을 처음부터 전문가까지 배워보세요!
HackTricks를 지원하는 다른 방법:
* **회사를 HackTricks에서 광고하거나 HackTricks를 PDF로 다운로드**하려면 [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)를 확인하세요!
* [**공식 PEASS & HackTricks 스웨그**](https://peass.creator-spring.com)를 얻으세요.
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)를 발견하세요. 독점적인 [**NFTs**](https://opensea.io/collection/the-peass-family) 컬렉션입니다.
* 💬 [**Discord 그룹**](https://discord.gg/hRep4RUj7f) 또는 [**텔레그램 그룹**](https://t.me/peass)에 **참여**하거나 **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)을 **팔로우**하세요.
* **HackTricks**와 **HackTricks Cloud** github 저장소에 PR을 제출하여 **해킹 트릭을 공유**하세요.
## 기본 정보
**OPC UA**는 **Open Platform Communications Unified Access**의 약자로, 제조, 에너지, 항공우주 및 국방과 같은 다양한 산업에서 데이터 교환과 장비 제어에 사용되는 중요한 오픈 소스 프로토콜입니다. 이 프로토콜은 특히 PLC와의 통신을 가능하게 하여 다른 공급업체의 장비가 통신할 수 있도록 합니다.
OPC UA의 구성은 강력한 보안 조치를 가능하게 하지만, 호환성을 위해 이러한 조치가 약화되어 시스템이 위험에 노출될 수 있습니다. 또한, OPC UA 서비스를 찾는 것은 어려울 수 있습니다. 네트워크 스캐너가 비표준 포트에 있는 경우에는 감지하지 못할 수 있습니다.
**기본 포트:** 4840
```text
PORT STATE SERVICE REASON
4840/tcp open unknown syn-ack
```
## OPC UA 펜테스팅
OPC UA 서버의 보안 문제를 확인하기 위해 [OpalOPC](https://opalopc.com/)를 사용하여 스캔합니다.
```bash
opalopc -vv opc.tcp://$target_ip_or_hostname:$target_port
```
### 취약점 악용
인증 우회 취약점을 발견한 경우, [OPC UA 클라이언트](https://www.prosysopc.com/products/opc-ua-browser/)를 구성하여 액세스할 수 있는 내용을 확인할 수 있습니다. 이를 통해 단순히 프로세스 값을 읽는 것부터 실제로 중장비를 작동시킬 수도 있습니다.
액세스할 수 있는 장치에 대한 단서를 얻기 위해 주소 공간에서 "ServerStatus" 노드 값을 읽고 사용 설명서를 구글에서 검색하세요.
## Shodan
* `port:4840`
## 참고 자료
* [https://opalopc.com/how-to-hack-opc-ua/](https://opalopc.com/how-to-hack-opc-ua/)
htARTE (HackTricks AWS Red Team Expert)를 통해 AWS 해킹을 처음부터 전문가까지 배워보세요!
HackTricks를 지원하는 다른 방법:
* **회사를 HackTricks에서 광고하거나 HackTricks를 PDF로 다운로드**하려면 [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)를 확인하세요!
* [**공식 PEASS & HackTricks 스웨그**](https://peass.creator-spring.com)를 구매하세요.
* 독점적인 [**NFT**](https://opensea.io/collection/the-peass-family) 컬렉션인 [**The PEASS Family**](https://opensea.io/collection/the-peass-family)를 발견하세요.
* 💬 [**Discord 그룹**](https://discord.gg/hRep4RUj7f) 또는 [**텔레그램 그룹**](https://t.me/peass)에 **참여**하거나 **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)을 **팔로우**하세요.
* **HackTricks**와 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 저장소에 PR을 제출하여 여러분의 해킹 기법을 공유하세요.