hacktricks/network-services-pentesting/47808-udp-bacnet.md
2023-06-03 13:10:46 +00:00

53 lines
3.4 KiB
Markdown

# Information sur le protocole
**BACnet** est un protocole de communication pour les réseaux de contrôle et d'automatisation des bâtiments (BAC) qui utilise le protocole standard [ASHRAE](https://en.wikipedia.org/wiki/ASHRAE), [ANSI](https://en.wikipedia.org/wiki/ANSI) et [ISO](https://en.wikipedia.org/wiki/International_Organization_for_Standardization) 16484-5[\[1\]](https://en.wikipedia.org/wiki/BACnet#cite_note-1).
BACnet a été conçu pour permettre la communication des systèmes de contrôle et d'automatisation des bâtiments pour des applications telles que le contrôle du chauffage, de la ventilation et de la climatisation (CVC), le contrôle de l'éclairage, le contrôle d'accès et les systèmes de détection d'incendie et leur équipement associé. Le protocole BACnet fournit des mécanismes pour que les dispositifs d'automatisation des bâtiments informatisés échangent des informations, indépendamment du service particulier qu'ils effectuent.
Depuis [Wikipedia](https://en.wikipedia.org/wiki/BACnet)
**Port par défaut:** 47808
```text
PORT STATE SERVICE
47808/udp open BACNet -- Building Automation and Control NetworksEnumerate
```
# Énumération
## Manuel
```bash
pip3 install BAC0
import BAC0
bbmdIP = '<IP>:47808'
bbmdTTL = 900
bacnet = BAC0.connect(bbmdAddress=bbmdIP, bbmdTTL=bbmdTTL) #Connect
bacnet.vendorName.strValue
#I couldn't find how to obtain the same data as nmap with this library or any other
#talk me if you know how please
```
## Automatique
```bash
nmap --script bacnet-info --script-args full=yes -sU -n -sV -p 47808 <IP>
```
Ce script ne tente pas de rejoindre un réseau BACnet en tant que dispositif étranger, il envoie simplement des requêtes BACnet directement à un dispositif adressable par IP.
## Shodan
* `port:47808 instance`
* `"ID d'instance" "Nom du vendeur"`
<details>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
- Travaillez-vous dans une **entreprise de cybersécurité** ? Voulez-vous voir votre **entreprise annoncée dans HackTricks** ? ou voulez-vous avoir accès à la **dernière version de PEASS ou télécharger HackTricks en PDF** ? Consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop) !
- Découvrez [**The PEASS Family**](https://opensea.io/collection/the-peass-family), notre collection exclusive de [**NFTs**](https://opensea.io/collection/the-peass-family)
- Obtenez le [**swag officiel PEASS & HackTricks**](https://peass.creator-spring.com)
- **Rejoignez le** [**💬**](https://emojipedia.org/speech-balloon/) [**groupe Discord**](https://discord.gg/hRep4RUj7f) ou le [**groupe telegram**](https://t.me/peass) ou **suivez** moi sur **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
- **Partagez vos astuces de piratage en soumettant des PR au [repo hacktricks](https://github.com/carlospolop/hacktricks) et au [repo hacktricks-cloud](https://github.com/carlospolop/hacktricks-cloud)**.
</details>