hacktricks/network-services-pentesting/4840-pentesting-opc-ua.md
2024-02-10 18:14:16 +00:00

4 KiB
Raw Blame History

4840 - OPC UA Pentesting

AWS hackleme becerilerini sıfırdan ileri seviyeye öğrenmek için htARTE (HackTricks AWS Kırmızı Takım Uzmanı)'ı öğrenin!

HackTricks'i desteklemenin diğer yolları:

Temel Bilgiler

OPC UA, ık Platform İletişimi Birleşik Erişimi anlamına gelir ve Veri Alışverişi ve Ekipman Kontrolü gibi çeşitli endüstrilerde, üretim, enerji, havacılık ve savunma gibi kullanılan önemli bir açık kaynak protokoldür. Özellikle PLC'lerle farklı satıcıların ekipmanlarının iletişim kurmasını sağlar.

Yapılandırması güçlü güvenlik önlemlerine izin verir, ancak eski cihazlarla uyumluluk için bunlar azaltılabilir ve sistemler risk altında kalabilir. Ayrıca, OPC UA hizmetlerini bulmak zor olabilir çünkü ağ tarayıcıları bunları standart olmayan bağlantı noktalarında tespit etmeyebilir.

Varsayılan bağlantı noktası: 4840

PORT     STATE SERVICE REASON
4840/tcp open  unknown syn-ack

OPC UA Pentesting

OPC UA sunucularındaki güvenlik sorunlarını ortaya çıkarmak için OpalOPC ile tarama yapın.

opalopc -vv opc.tcp://$target_ip_or_hostname:$target_port

Zafiyetleri sömürme

Eğer kimlik doğrulama atlatma zafiyetleri bulunursa, bir OPC UA istemcisi yapılandırabilir ve erişebileceğiniz şeyleri görebilirsiniz. Bu, sadece işlem değerlerini okumaktan ağır endüstriyel ekipmanları çalıştırmaya kadar her şeyi mümkün kılabilir.

Erişiminiz olan cihaz hakkında bir ipucu almak için adres alanındaki "ServerStatus" düğüm değerlerini okuyun ve kullanım kılavuzu için Google'da arama yapın.

Shodan

  • port:4840

Referanslar

AWS hacklemeyi sıfırdan kahraman olmak için öğrenin htARTE (HackTricks AWS Red Team Expert)!

HackTricks'i desteklemenin diğer yolları: