hacktricks/network-services-pentesting/4840-pentesting-opc-ua.md
2024-02-10 15:36:32 +00:00

4.2 KiB

4840 - Pentesting OPC UA

Lernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)!

Andere Möglichkeiten, HackTricks zu unterstützen:

Grundlegende Informationen

OPC UA, was für Open Platform Communications Unified Access steht, ist ein entscheidendes Open-Source-Protokoll, das in verschiedenen Branchen wie Fertigung, Energie, Luft- und Raumfahrt sowie Verteidigung für den Datenaustausch und die Gerätesteuerung verwendet wird. Es ermöglicht die Kommunikation zwischen Geräten verschiedener Hersteller, insbesondere mit PLCs.

Die Konfiguration ermöglicht starke Sicherheitsmaßnahmen, aber oft werden diese aus Kompatibilitätsgründen mit älteren Geräten verringert, was Systeme Risiken aussetzt. Darüber hinaus kann es schwierig sein, OPC UA-Dienste zu finden, da Netzwerkscanner sie möglicherweise nicht erkennen, wenn sie auf nicht standardmäßigen Ports ausgeführt werden.

Standardport: 4840

PORT     STATE SERVICE REASON
4840/tcp open  unknown syn-ack

Pentesting OPC UA

Um Sicherheitsprobleme in OPC UA-Servern aufzudecken, scannen Sie diese mit OpalOPC.

opalopc -vv opc.tcp://$target_ip_or_hostname:$target_port

Ausnutzen von Schwachstellen

Wenn Authentifizierungsbypass-Schwachstellen gefunden werden, können Sie einen OPC UA-Client entsprechend konfigurieren und sehen, auf was Sie zugreifen können. Dies kann von der bloßen Anzeige von Prozesswerten bis hin zur tatsächlichen Bedienung von schweren Industrieanlagen reichen.

Um eine Vorstellung von dem Gerät zu bekommen, auf das Sie Zugriff haben, lesen Sie die Werte des Knotens "ServerStatus" im Adressraum und suchen Sie nach einer Gebrauchsanleitung.

Shodan

  • port:4840

Referenzen

Lernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)!

Andere Möglichkeiten, HackTricks zu unterstützen: