hacktricks/network-services-pentesting/4840-pentesting-opc-ua.md

4.3 KiB

4840 - Pentesting OPC UA

Aprende hacking en AWS de cero a héroe con htARTE (HackTricks AWS Red Team Expert)!

Otras formas de apoyar a HackTricks:

Información Básica

OPC UA significa Open Platform Communications Unified Access. Es un protocolo de código abierto de larga data para el intercambio de datos, la recolección de telemetría y el control de equipos industriales. Es muy utilizado en entornos industriales, incluyendo Manufactura, Energía, Aeroespacial y Defensa. Es la única forma estandarizada de comunicarse con PLCs y permite que los equipos de diferentes proveedores se comuniquen entre sí.

OPC UA es muy flexible en términos de configuración. Puede configurarse para ser extremadamente seguro o inseguro. Muchas veces, las características de seguridad están desactivadas para permitir la comunicación con dispositivos más antiguos. Por lo tanto, probar la configuración en busca de debilidades puede revelar una entrada fácil a sistemas críticos.

Los escáneres de red no reconocen OPC UA, por lo que el descubrimiento puede requerir trabajo si se utilizan puertos no estándar.

Puerto predeterminado: 4840

PORT     STATE SERVICE REASON
4840/tcp open  unknown syn-ack

Pentesting OPC UA

Para revelar problemas de seguridad en servidores OPC UA, escanéelos con OpalOPC.

opalopc -vv opc.tcp://$target_ip_or_hostname:$target_port

Explotación de vulnerabilidades

⚠️ Advertencia ⚠️: Investigar sin saber lo que estás haciendo puede causar serios riesgos para la salud de las personas y pérdidas monetarias para tu cliente.

Si se encuentran vulnerabilidades de bypass de autenticación, puedes configurar un cliente OPC UA en consecuencia y ver a qué puedes acceder. Esto puede permitir desde simplemente leer valores de procesos hasta operar equipos industriales de gran envergadura.

Para tener una idea del dispositivo al que tienes acceso, lee los valores del nodo "ServerStatus" en el espacio de direcciones y busca en Google un manual de uso.

Shodan

  • port:4840

Referencias

Aprende hacking en AWS de cero a héroe con htARTE (HackTricks AWS Red Team Expert)!

Otras formas de apoyar a HackTricks: