hacktricks/network-services-pentesting/4840-pentesting-opc-ua.md
2024-02-10 21:30:13 +00:00

3.8 KiB

4840 - OPC UA 펜테스팅

htARTE (HackTricks AWS Red Team Expert)를 통해 AWS 해킹을 처음부터 전문가까지 배워보세요!

HackTricks를 지원하는 다른 방법:

기본 정보

OPC UAOpen Platform Communications Unified Access의 약자로, 제조, 에너지, 항공우주 및 국방과 같은 다양한 산업에서 데이터 교환과 장비 제어에 사용되는 중요한 오픈 소스 프로토콜입니다. 이 프로토콜은 특히 PLC와의 통신을 가능하게 하여 다른 공급업체의 장비가 통신할 수 있도록 합니다.

OPC UA의 구성은 강력한 보안 조치를 가능하게 하지만, 호환성을 위해 이러한 조치가 약화되어 시스템이 위험에 노출될 수 있습니다. 또한, OPC UA 서비스를 찾는 것은 어려울 수 있습니다. 네트워크 스캐너가 비표준 포트에 있는 경우에는 감지하지 못할 수 있습니다.

기본 포트: 4840

PORT     STATE SERVICE REASON
4840/tcp open  unknown syn-ack

OPC UA 펜테스팅

OPC UA 서버의 보안 문제를 확인하기 위해 OpalOPC를 사용하여 스캔합니다.

opalopc -vv opc.tcp://$target_ip_or_hostname:$target_port

취약점 악용

인증 우회 취약점을 발견한 경우, OPC UA 클라이언트를 구성하여 액세스할 수 있는 내용을 확인할 수 있습니다. 이를 통해 단순히 프로세스 값을 읽는 것부터 실제로 중장비를 작동시킬 수도 있습니다.

액세스할 수 있는 장치에 대한 단서를 얻기 위해 주소 공간에서 "ServerStatus" 노드 값을 읽고 사용 설명서를 구글에서 검색하세요.

Shodan

  • port:4840

참고 자료

htARTE (HackTricks AWS Red Team Expert)를 통해 AWS 해킹을 처음부터 전문가까지 배워보세요!

HackTricks를 지원하는 다른 방법: