hacktricks/network-services-pentesting/4840-pentesting-opc-ua.md

3.9 KiB

4840 - Pentesting OPC UA

Aprenda hacking AWS do zero ao herói com htARTE (HackTricks AWS Red Team Expert)!

Outras maneiras de apoiar o HackTricks:

Informações Básicas

OPC UA, que significa Open Platform Communications Unified Access, é um protocolo de código aberto crucial usado em várias indústrias como Manufatura, Energia, Aeroespacial e Defesa para troca de dados e controle de equipamentos. Ele permite que equipamentos de diferentes fornecedores se comuniquem, especialmente com CLPs.

Sua configuração permite medidas de segurança robustas, mas frequentemente, para compatibilidade com dispositivos mais antigos, essas medidas são reduzidas, expondo os sistemas a riscos. Além disso, encontrar serviços OPC UA pode ser complicado, pois os scanners de rede podem não detectá-los se estiverem em portas não padrão.

Porta padrão: 4840

PORT     STATE SERVICE REASON
4840/tcp open  unknown syn-ack

Pentesting OPC UA

Para revelar problemas de segurança em servidores OPC UA, escaneie com OpalOPC.

opalopc -vv opc.tcp://$target_ip_or_hostname:$target_port

Explorando vulnerabilidades

Se forem encontradas vulnerabilidades de bypass de autenticação, você pode configurar um cliente OPC UA de acordo e ver o que você pode acessar. Isso pode permitir desde simplesmente ler valores de processo até operar efetivamente equipamentos industriais pesados.

Para ter uma ideia do dispositivo ao qual você tem acesso, leia os valores do nó "ServerStatus" no espaço de endereço e pesquise por um manual de uso.

Shodan

  • porta:4840

Referências

Aprenda hacking AWS do zero ao herói com htARTE (HackTricks AWS Red Team Expert)!

Outras maneiras de apoiar o HackTricks: