mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-27 15:12:11 +00:00
76 lines
5.5 KiB
Markdown
76 lines
5.5 KiB
Markdown
<details>
|
|
|
|
<summary><strong>Naucz się hakować AWS od zera do bohatera z</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
|
|
|
Inne sposoby wsparcia HackTricks:
|
|
|
|
* Jeśli chcesz zobaczyć swoją **firmę reklamowaną w HackTricks** lub **pobrać HackTricks w formacie PDF**, sprawdź [**PLAN SUBSKRYPCJI**](https://github.com/sponsors/carlospolop)!
|
|
* Zdobądź [**oficjalne gadżety PEASS & HackTricks**](https://peass.creator-spring.com)
|
|
* Odkryj [**Rodzinę PEASS**](https://opensea.io/collection/the-peass-family), naszą kolekcję ekskluzywnych [**NFT**](https://opensea.io/collection/the-peass-family)
|
|
* **Dołącz do** 💬 [**grupy Discord**](https://discord.gg/hRep4RUj7f) lub [**grupy telegramowej**](https://t.me/peass) lub **śledź** nas na **Twitterze** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
|
* **Podziel się swoimi sztuczkami hakerskimi, przesyłając PR-y do** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repozytoriów github.
|
|
|
|
</details>
|
|
|
|
|
|
# **Informacje o protokole**
|
|
|
|
EtherNet/IP to **przemysłowy protokół sieciowy Ethernet** powszechnie stosowany w **systemach sterowania automatyką przemysłową**. Został opracowany przez Rockwell Automation pod koniec lat 90. i jest zarządzany przez ODVA. Protokół zapewnia **współpracę wielu dostawców systemów** i jest wykorzystywany w różnych aplikacjach, takich jak **elektrownie wodne**, **obiekty produkcyjne** i **usługi publiczne**. Aby zidentyfikować urządzenie EtherNet/IP, wysyłane jest zapytanie do **TCP/44818** z wiadomością **list Identities Message (0x63)**.
|
|
|
|
**Domyślny port:** 44818 UDP/TCP
|
|
```
|
|
PORT STATE SERVICE
|
|
44818/tcp open EtherNet/IP
|
|
```
|
|
# **Edukacja**
|
|
|
|
## **Wprowadzenie**
|
|
|
|
W celu przeprowadzenia skutecznego testu penetracyjnego sieci, ważne jest, aby najpierw przeprowadzić dokładną enumerację. Enumeracja to proces identyfikacji i zbierania informacji na temat systemów, usług i zasobów w sieci. W przypadku testowania usług sieciowych, enumeracja pozwala na identyfikację otwartych portów, protokołów, wersji oprogramowania i innych istotnych informacji, które mogą być wykorzystane do dalszego ataku.
|
|
|
|
## **Ethernet/IP**
|
|
|
|
Ethernet/IP to popularny protokół komunikacyjny wykorzystywany w przemysłowych systemach automatyki. Protokół ten jest oparty na standardzie Ethernet i jest szeroko stosowany w urządzeniach takich jak sterowniki PLC, panele operatorskie i sensory. W celu przeprowadzenia testu penetracyjnego sieci opartej na Ethernet/IP, ważne jest zrozumienie podstawowych aspektów tego protokołu.
|
|
|
|
## **Skanowanie portów**
|
|
|
|
Pierwszym krokiem w enumeracji sieci opartej na Ethernet/IP jest skanowanie portów. Można to zrobić za pomocą narzędzi takich jak Nmap, które umożliwiają identyfikację otwartych portów na urządzeniach sieciowych. W przypadku Ethernet/IP, porty 44818 i 2222 są często używane do komunikacji.
|
|
|
|
```
|
|
nmap -p 44818,2222 <adres_IP>
|
|
```
|
|
|
|
## **Zbieranie informacji**
|
|
|
|
Po zidentyfikowaniu otwartych portów, można przystąpić do zbierania informacji na temat usług działających na tych portach. Można to zrobić za pomocą narzędzi takich jak Wireshark, które umożliwiają przechwytywanie i analizę ruchu sieciowego. W przypadku Ethernet/IP, warto zwrócić uwagę na komunikację za pomocą protokołu CIP (Common Industrial Protocol).
|
|
|
|
## **Ataki**
|
|
|
|
Po zebraniu wystarczającej ilości informacji, można przystąpić do przeprowadzenia ataków na systemy oparte na Ethernet/IP. Przykładowe ataki mogą obejmować próby przejęcia kontroli nad sterownikiem PLC, manipulację danymi przesyłanymi przez panele operatorskie lub wykorzystanie podatności w oprogramowaniu zainstalowanym na urządzeniach Ethernet/IP.
|
|
|
|
## **Podsumowanie**
|
|
|
|
Enumeracja jest kluczowym etapem w testowaniu penetracyjnym sieci opartych na Ethernet/IP. Poprzez identyfikację otwartych portów, zbieranie informacji i przeprowadzanie ataków, można zidentyfikować potencjalne luki w zabezpieczeniach i pomóc w poprawie ogólnej bezpieczeństwa sieci.
|
|
```bash
|
|
nmap -n -sV --script enip-info -p 44818 <IP>
|
|
pip3 install cpppo
|
|
python3 -m cpppo.server.enip.list_services [--udp] [--broadcast] --list-identity -a <IP>
|
|
```
|
|
# Shodan
|
|
|
|
* `port:44818 "nazwa produktu"`
|
|
|
|
|
|
<details>
|
|
|
|
<summary><strong>Naucz się hakować AWS od zera do bohatera z</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
|
|
|
Inne sposoby wsparcia HackTricks:
|
|
|
|
* Jeśli chcesz zobaczyć **reklamę swojej firmy w HackTricks** lub **pobrać HackTricks w formacie PDF**, sprawdź [**PLAN SUBSKRYPCJI**](https://github.com/sponsors/carlospolop)!
|
|
* Zdobądź [**oficjalne gadżety PEASS & HackTricks**](https://peass.creator-spring.com)
|
|
* Odkryj [**Rodzinę PEASS**](https://opensea.io/collection/the-peass-family), naszą kolekcję ekskluzywnych [**NFT**](https://opensea.io/collection/the-peass-family)
|
|
* **Dołącz do** 💬 [**grupy Discord**](https://discord.gg/hRep4RUj7f) lub [**grupy telegramowej**](https://t.me/peass) lub **śledź** nas na **Twitterze** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
|
* **Podziel się swoimi sztuczkami hakerskimi, przesyłając PR-y do** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
|
|
|
|
</details>
|