4.3 KiB
4840 - Pentesting OPC UA
Aprende hacking en AWS de cero a héroe con htARTE (HackTricks AWS Red Team Expert)!
Otras formas de apoyar a HackTricks:
- Si quieres ver tu empresa anunciada en HackTricks o descargar HackTricks en PDF consulta los PLANES DE SUSCRIPCIÓN!
- Consigue el merchandising oficial de PEASS & HackTricks
- Descubre La Familia PEASS, nuestra colección de NFTs exclusivos
- Únete al 💬 grupo de Discord o al grupo de telegram o sígueme en Twitter 🐦 @carlospolopm.
- Comparte tus trucos de hacking enviando PRs a los repositorios de github de HackTricks y HackTricks Cloud.
Información Básica
OPC UA significa Open Platform Communications Unified Access. Es un protocolo de código abierto de larga data para el intercambio de datos, la recolección de telemetría y el control de equipos industriales. Es muy utilizado en entornos industriales, incluyendo Manufactura, Energía, Aeroespacial y Defensa. Es la única forma estandarizada de comunicarse con PLCs y permite que los equipos de diferentes proveedores se comuniquen entre sí.
OPC UA es muy flexible en términos de configuración. Puede configurarse para ser extremadamente seguro o inseguro. Muchas veces, las características de seguridad están desactivadas para permitir la comunicación con dispositivos más antiguos. Por lo tanto, probar la configuración en busca de debilidades puede revelar una entrada fácil a sistemas críticos.
Los escáneres de red no reconocen OPC UA, por lo que el descubrimiento puede requerir trabajo si se utilizan puertos no estándar.
Puerto predeterminado: 4840
PORT STATE SERVICE REASON
4840/tcp open unknown syn-ack
Pentesting OPC UA
Para revelar problemas de seguridad en servidores OPC UA, escanéelos con OpalOPC.
opalopc -vv opc.tcp://$target_ip_or_hostname:$target_port
Explotación de vulnerabilidades
⚠️ Advertencia ⚠️: Investigar sin saber lo que estás haciendo puede causar serios riesgos para la salud de las personas y pérdidas monetarias para tu cliente.
Si se encuentran vulnerabilidades de bypass de autenticación, puedes configurar un cliente OPC UA en consecuencia y ver a qué puedes acceder. Esto puede permitir desde simplemente leer valores de procesos hasta operar equipos industriales de gran envergadura.
Para tener una idea del dispositivo al que tienes acceso, lee los valores del nodo "ServerStatus" en el espacio de direcciones y busca en Google un manual de uso.
Shodan
port:4840
Referencias
Aprende hacking en AWS de cero a héroe con htARTE (HackTricks AWS Red Team Expert)!
Otras formas de apoyar a HackTricks:
- Si quieres ver a tu empresa anunciada en HackTricks o descargar HackTricks en PDF revisa los PLANES DE SUSCRIPCIÓN!
- Consigue el merchandising oficial de PEASS & HackTricks
- Descubre La Familia PEASS, nuestra colección de NFTs exclusivos
- Únete al 💬 grupo de Discord o al grupo de Telegram o sígueme en Twitter 🐦 @carlospolopm.
- Comparte tus trucos de hacking enviando PRs a los repositorios de GitHub de HackTricks y HackTricks Cloud.