mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-30 08:30:57 +00:00
3.9 KiB
3.9 KiB
<details>
<summary><strong>Apprenez le piratage AWS de zéro à héros avec</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
Autres moyens de soutenir HackTricks :
* Si vous souhaitez voir votre **entreprise annoncée dans HackTricks** ou **télécharger HackTricks en PDF**, consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop)!
* Obtenez le [**merchandising officiel PEASS & HackTricks**](https://peass.creator-spring.com)
* Découvrez [**La Famille PEASS**](https://opensea.io/collection/the-peass-family), notre collection d'[**NFTs**](https://opensea.io/collection/the-peass-family) exclusifs
* **Rejoignez le** 💬 [**groupe Discord**](https://discord.gg/hRep4RUj7f) ou le [**groupe telegram**](https://t.me/peass) ou **suivez** moi sur **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm)**.**
* **Partagez vos astuces de piratage en soumettant des PR aux dépôts github** [**HackTricks**](https://github.com/carlospolop/hacktricks) et [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud).
</details>
# **Informations sur le Protocole**
D'après l'article de Wikipédia sur EtherNet/IP [http://en.wikipedia.org/wiki/EtherNet/IP](http://en.wikipedia.org/wiki/EtherNet/IP)
> EtherNet/IP a été développé à la fin des années 1990 par Rockwell Automation dans le cadre des solutions de réseau Ethernet industriel de Rockwell. Rockwell a donné son nom à EtherNet/IP et l'a transmis à l'ODVA, qui gère maintenant le protocole et assure l'interopérabilité des systèmes multi-fournisseurs en exigeant le respect des normes établies chaque fois que de nouveaux produits utilisant le protocole sont développés aujourd'hui.
> EtherNet/IP est le plus souvent utilisé dans les systèmes de contrôle d'automatisation industrielle, tels que pour les usines de traitement de l'eau, les installations de fabrication et les services publics. Plusieurs fournisseurs de systèmes de contrôle ont développé des contrôleurs d'automatisation programmables et des E/S capables de communiquer via EtherNet/IP.
Un appareil EtherNet/IP est positivement identifié en interrogeant TCP/44818 avec un message List Identities (0x63). Les messages de réponse permettront de déterminer s'il s'agit d'un appareil EtherNet/IP et d'analyser les informations pour énumérer l'appareil.
D'après [ici](https://github.com/digitalbond/Redpoint)
**Port par défaut :** 44818 UDP/TCP
PORT STATE SERVICE
44818/tcp open EtherNet/IP
Énumération
nmap -n -sV --script enip-info -p 44818 <IP>
pip3 install cpppo
python3 -m cpppo.server.enip.list_services [--udp] [--broadcast] --list-identity -a <IP>
Shodan
port:44818 "nom du produit"
Apprenez le piratage AWS de zéro à héros avec htARTE (HackTricks AWS Red Team Expert)!
Autres moyens de soutenir HackTricks :
- Si vous souhaitez voir votre entreprise annoncée dans HackTricks ou télécharger HackTricks en PDF, consultez les PLANS D'ABONNEMENT!
- Obtenez le merchandising officiel PEASS & HackTricks
- Découvrez La Famille PEASS, notre collection d'NFTs exclusifs
- Rejoignez le 💬 groupe Discord ou le groupe Telegram ou suivez-moi sur Twitter 🐦 @carlospolopm.
- Partagez vos astuces de piratage en soumettant des PR aux dépôts github HackTricks et HackTricks Cloud.