hacktricks/network-services-pentesting/47808-udp-bacnet.md
2023-07-07 23:42:27 +00:00

80 lines
6.8 KiB
Markdown
Raw Blame History

This file contains ambiguous Unicode characters

This file contains Unicode characters that might be confused with other characters. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.

<details>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
- **サイバーセキュリティ企業**で働いていますか? **HackTricksで会社を宣伝**したいですか?または、**PEASSの最新バージョンにアクセスしたり、HackTricksをPDFでダウンロード**したいですか?[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
- [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を見つけてください。独占的な[**NFT**](https://opensea.io/collection/the-peass-family)のコレクションです。
- [**公式のPEASSHackTricksのグッズ**](https://peass.creator-spring.com)を手に入れましょう。
- [**💬**](https://emojipedia.org/speech-balloon/) [**Discordグループ**](https://discord.gg/hRep4RUj7f)または[**telegramグループ**](https://t.me/peass)に**参加**するか、**Twitter**で**フォロー**してください[**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**。**
- **ハッキングのトリックを共有するには、[hacktricks repo](https://github.com/carlospolop/hacktricks)と[hacktricks-cloud repo](https://github.com/carlospolop/hacktricks-cloud)**にPRを提出してください。
</details>
# プロトコル情報
**BACnet**は、[ASHRAE](https://en.wikipedia.org/wiki/ASHRAE)、[ANSI](https://en.wikipedia.org/wiki/ANSI)、および[ISO](https://en.wikipedia.org/wiki/International_Organization_for_Standardization) 16484-5標準[\[1\]](https://en.wikipedia.org/wiki/BACnet#cite_note-1)プロトコルを利用するビルオートメーションおよび制御BACネットワークのための[通信プロトコル](https://en.wikipedia.org/wiki/Communications_protocol)です。
BACnetは、暖房、換気、空調制御[HVAC](https://en.wikipedia.org/wiki/HVAC))、照明制御、アクセス制御、火災検知システムおよびそれらに関連する機器など、建物オートメーションおよび制御システムの通信を可能にするよう設計されています。 BACnetプロトコルは、特定の建物サービスに関係なく、コンピュータ化された建物オートメーションデバイスが情報を交換するためのメカニズムを提供します。
[Wikipedia](https://en.wikipedia.org/wiki/BACnet)より
**デフォルトポート:** 47808
```text
PORT STATE SERVICE
47808/udp open BACNet -- Building Automation and Control NetworksEnumerate
```
# 列挙
## 手動
```bash
pip3 install BAC0
import BAC0
bbmdIP = '<IP>:47808'
bbmdTTL = 900
bacnet = BAC0.connect(bbmdAddress=bbmdIP, bbmdTTL=bbmdTTL) #Connect
bacnet.vendorName.strValue
#I couldn't find how to obtain the same data as nmap with this library or any other
#talk me if you know how please
```
## 自動
UDP BACnet scanning can be automated using various tools and scripts. These tools and scripts can help in identifying BACnet devices on a network and gathering information about them.
One popular tool for automating UDP BACnet scanning is the BACnet Discovery Tool (BDT). This tool allows users to scan a network for BACnet devices and retrieve information such as device type, device instance, and supported services. BDT can also perform additional tasks such as device enumeration and property value retrieval.
Another tool that can be used for automating UDP BACnet scanning is the BACnet/IP Scanner. This tool allows users to scan a network for BACnet devices and retrieve information such as device ID, device name, and supported services. The BACnet/IP Scanner can also perform tasks such as device enumeration and property value retrieval.
In addition to these tools, there are also various scripts available that can automate UDP BACnet scanning. These scripts can be written in programming languages such as Python or Ruby and can be customized to suit specific scanning requirements.
Automating UDP BACnet scanning can save time and effort, as it eliminates the need for manual scanning and allows for faster identification of BACnet devices on a network. However, it is important to use these tools and scripts responsibly and ethically, ensuring that proper authorization is obtained before scanning any network.
```bash
nmap --script bacnet-info --script-args full=yes -sU -n -sV -p 47808 <IP>
```
このスクリプトは、BACnetネットワークに外部デバイスとして参加しようとはせず、単にIPアドレス指定可能なデバイスに直接BACnetリクエストを送信します。
## Shodan
* `port:47808 instance`
* `"Instance ID" "Vendor Name"`
<details>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
- **サイバーセキュリティ企業で働いていますか?** HackTricksで**会社を宣伝**したいですか?または、**PEASSの最新バージョンにアクセスしたり、HackTricksをPDFでダウンロード**したいですか?[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
- [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見しましょう。独占的な[**NFT**](https://opensea.io/collection/the-peass-family)のコレクションです。
- [**公式のPEASSHackTricksのグッズ**](https://peass.creator-spring.com)を手に入れましょう。
- [**💬**](https://emojipedia.org/speech-balloon/) [**Discordグループ**](https://discord.gg/hRep4RUj7f)または[**telegramグループ**](https://t.me/peass)に**参加**するか、**Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**をフォロー**してください。
- **ハッキングのトリックを共有するには、[hacktricksリポジトリ](https://github.com/carlospolop/hacktricks)と[hacktricks-cloudリポジトリ](https://github.com/carlospolop/hacktricks-cloud)**にPRを提出してください。
</details>