hacktricks/network-services-pentesting/4840-pentesting-opc-ua.md

3.8 KiB

4840 - Pentesting OPC UA

{% hint style="success" %} Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks
{% endhint %}

Podstawowe informacje

OPC UA, czyli Open Platform Communications Unified Access, to kluczowy protokół open-source używany w różnych branżach, takich jak produkcja, energia, lotnictwo i obronność, do wymiany danych i kontroli urządzeń. Umożliwia on unikalną komunikację sprzętu różnych dostawców, szczególnie z PLC.

Jego konfiguracja pozwala na silne środki bezpieczeństwa, ale często, dla kompatybilności ze starszymi urządzeniami, są one osłabiane, narażając systemy na ryzyko. Dodatkowo, znalezienie usług OPC UA może być trudne, ponieważ skanery sieciowe mogą ich nie wykrywać, jeśli znajdują się na niestandardowych portach.

Domyślny port: 4840

PORT     STATE SERVICE REASON
4840/tcp open  unknown syn-ack

Pentesting OPC UA

Aby ujawnić problemy z bezpieczeństwem w serwerach OPC UA, zeskanuj je za pomocą OpalOPC.

opalopc -vv opc.tcp://$target_ip_or_hostname:$target_port

Wykorzystywanie luk

Jeśli znajdziesz luki w omijaniu uwierzytelniania, możesz odpowiednio skonfigurować klienta OPC UA i sprawdzić, do czego masz dostęp. Może to pozwolić na wszystko, od jedynie odczytywania wartości procesów po rzeczywiste operowanie ciężkim sprzętem przemysłowym.

Aby uzyskać wskazówkę na temat urządzenia, do którego masz dostęp, odczytaj wartości węzła "ServerStatus" w przestrzeni adresowej i poszukaj podręcznika użytkownika w Google.

Shodan

  • port:4840

Odniesienia

{% hint style="success" %} Ucz się i ćwicz Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Ucz się i ćwicz Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)

Wsparcie dla HackTricks
{% endhint %}