hacktricks/network-services-pentesting/4840-pentesting-opc-ua.md
2024-02-11 02:07:06 +00:00

60 lines
3.9 KiB
Markdown

# 4840 - Pentesting OPC UA
<details>
<summary><strong>Leer AWS-hacking van nul tot held met</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
Ander maniere om HackTricks te ondersteun:
* As jy jou **maatskappy geadverteer wil sien in HackTricks** of **HackTricks in PDF wil aflaai**, kyk na die [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)!
* Kry die [**amptelike PEASS & HackTricks swag**](https://peass.creator-spring.com)
* Ontdek [**The PEASS Family**](https://opensea.io/collection/the-peass-family), ons versameling eksklusiewe [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Sluit aan by die** 💬 [**Discord-groep**](https://discord.gg/hRep4RUj7f) of die [**telegram-groep**](https://t.me/peass) of **volg** ons op **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Deel jou hacktruuks deur PR's in te dien by die** [**HackTricks**](https://github.com/carlospolop/hacktricks) en [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github-repos.
</details>
## Basiese Inligting
**OPC UA**, wat staan vir **Open Platform Communications Unified Access**, is 'n belangrike oopbron-protokol wat in verskeie bedrywe soos Vervaardiging, Energie, Lugvaart en Verdediging gebruik word vir data-uitruiling en toerustingbeheer. Dit maak dit uniek moontlik vir verskillende verskaffers se toerusting om te kommunikeer, veral met PLC's.
Die konfigurasie maak sterk sekuriteitsmaatreëls moontlik, maar dikwels word hierdie maatreëls verminder vir die verenigbaarheid met ouer toestelle, wat stelsels aan risiko's blootstel. Daarbenewens kan dit moeilik wees om OPC UA-dienste te vind, aangesien netwerk-skandeerders dit dalk nie sal opspoor as hulle op nie-standaardpoorte is nie.
**Standaardpoort:** 4840
```text
PORT STATE SERVICE REASON
4840/tcp open unknown syn-ack
```
## Pentesting OPC UA
Om sekuriteitsprobleme in OPC UA-bedieners bloot te stel, skandeer dit met [OpalOPC](https://opalopc.com/).
```bash
opalopc -vv opc.tcp://$target_ip_or_hostname:$target_port
```
### Uitbuiting van kwesbaarhede
As daar omwegkwesbaarhede vir verifikasie gevind word, kan jy 'n [OPC UA-kliënt](https://www.prosysopc.com/products/opc-ua-browser/) konfigureer en sien wat jy kan toegang kry. Dit kan enigiets van bloot die lees van proseswaardes tot die werklik bedryf van swaar nywerheidsapparatuur moontlik maak.
Om 'n idee te kry van die toestel waarop jy toegang het, lees die waardes van die "ServerStatus" node in die adresruimte en soek op Google vir 'n gebruikshandleiding.
## Shodan
* `port:4840`
## Verwysings
* [https://opalopc.com/how-to-hack-opc-ua/](https://opalopc.com/how-to-hack-opc-ua/)
<details>
<summary><strong>Leer AWS-hacking van nul tot held met</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
Ander maniere om HackTricks te ondersteun:
* As jy jou **maatskappy geadverteer wil sien in HackTricks** of **HackTricks in PDF wil aflaai**, kyk na die [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)!
* Kry die [**amptelike PEASS & HackTricks-uitrusting**](https://peass.creator-spring.com)
* Ontdek [**The PEASS Family**](https://opensea.io/collection/the-peass-family), ons versameling eksklusiewe [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Sluit aan by die** 💬 [**Discord-groep**](https://discord.gg/hRep4RUj7f) of die [**telegram-groep**](https://t.me/peass) of **volg** ons op **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Deel jou haktruuks deur PR's in te dien by die** [**HackTricks**](https://github.com/carlospolop/hacktricks) en [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github-opslag.
</details>