hacktricks/network-services-pentesting/47808-udp-bacnet.md

6 KiB

जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert)!

दूसरे तरीके HackTricks का समर्थन करने के लिए:

Protocol Information

BACnet एक संचार प्रोटोकॉल है जो बिल्डिंग ऑटोमेशन और नियंत्रण (BAC) नेटवर्क के लिए ASHRAE, ANSI, और ISO 16484-5 मानक प्रोटोकॉल का उपयोग करता है। यह बिल्डिंग ऑटोमेशन और नियंत्रण सिस्टम के बीच संचार को सुविधाजनक बनाता है, जिससे HVAC नियंत्रण, प्रकाश नियंत्रण, पहुंच नियंत्रण, और अग्नि पहचान प्रणालियों जैसी अनुप्रयोगों के बीच जानकारी आदान-प्रदान हो सके। BACnet सुनिश्चित करता है और संचार को सुनिश्चित करता है, चाहे वे किसी विशेष सेवाएं प्रदान करते हों।

डिफ़ॉल्ट पोर्ट: 47808

PORT      STATE SERVICE
47808/udp open  BACNet -- Building Automation and Control NetworksEnumerate

जाँच

मैन्युअल

pip3 install BAC0
pip3 install netifaces

import BAC0
import time

myIP = '<Your IP>/<MASK>' #You need to be on the same subnet as the bacnet device. Example: '192.168.1.4/24'
bacnet = BAC0.connect(ip=myIP)
bacnet.whois() #Broadcast request of bacnet devices
time.sleep(5)  #Wait for devices to respond
for i, (deviceId, companyId, devIp, numDeviceId) in enumerate(bacnet.devices):
print(f"-------- Device #{numDeviceId} --------")
print(f"Device:     {deviceId}")
print(f"IP:         {devIp}")
print(f"Company:    {companyId}")
readDevice = bacnet.readMultiple(f"{devIp} device {numDeviceId} all")
print(f"Model Name: {readDevice[11]}")
print(f"Version:    {readDevice[2]}")
# print(readDevice) #List all available info about the device

स्वचालित

nmap --script bacnet-info --script-args full=yes -sU -n -sV -p 47808 <IP>

यह स्क्रिप्ट एक बीएसीनेट नेटवर्क में एक विदेशी उपकरण के रूप में शामिल होने का प्रयास नहीं करता है, यह बस एक आईपी पते वाले उपकरण को सीधे बीएसीनेट अनुरोध भेजता है।

Shodan

  • port:47808 instance
  • "Instance ID" "Vendor Name"
जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert)!

HackTricks का समर्थन करने के अन्य तरीके: