7.4 KiB
4840 - Pentesting OPC UA
AWS हैकिंग सीखें शून्य से लेकर हीरो तक htARTE (HackTricks AWS Red Team Expert) के साथ!
HackTricks का समर्थन करने के अन्य तरीके:
- यदि आप चाहते हैं कि आपकी कंपनी का विज्ञापन HackTricks में दिखाई दे या HackTricks को PDF में डाउनलोड करें, तो सब्सक्रिप्शन प्लान्स देखें!
- आधिकारिक PEASS & HackTricks स्वैग प्राप्त करें
- The PEASS Family की खोज करें, हमारा विशेष NFTs संग्रह
- 💬 Discord group में शामिल हों या telegram group या Twitter पर 🐦 @carlospolopm को फॉलो करें.
- अपनी हैकिंग ट्रिक्स साझा करें, HackTricks के github repos और HackTricks Cloud में PRs सबमिट करके.
मूल जानकारी
OPC UA का मतलब है Open Platform Communications Unified Access. यह एक लंबे समय से चली आ रही ओपन-सोर्स प्रोटोकॉल है जो डेटा एक्सचेंज, टेलीमेट्री संग्रहण, और औद्योगिक उपकरणों के नियंत्रण के लिए है। यह औद्योगिक सेटिंग्स में बहुत व्यापक रूप से इस्तेमाल होता है जिसमें विनिर्माण, ऊर्जा, एयरोस्पेस, और रक्षा शामिल हैं। यह PLCs के साथ संवाद करने का एकमात्र मानकीकृत तरीका है और यह विभिन्न विक्रेताओं के उपकरणों को आपस में संवाद करने देता है।
OPC UA कॉन्फ़िगरेशन के मामले में बहुत लचीला है। इसे बेहद सुरक्षित या असुरक्षित बनाया जा सकता है। अक्सर सुरक्षा सुविधाओं को पुराने उपकरणों के साथ संवाद की अनुमति देने के लिए अक्षम कर दिया जाता है। इसलिए, कॉन्फ़िगरेशन में कमजोरियों की जांच करने से महत्वपूर्ण प्रणालियों में आसान प्रवेश मिल सकता है।
नेटवर्क स्कैनर OPC UA को पहचान नहीं पाते हैं, इसलिए यदि गैरमानक पोर्ट्स का उपयोग किया जाता है तो खोज में कुछ काम की आवश्यकता हो सकती है।
डिफ़ॉल्ट पोर्ट: 4840
PORT STATE SERVICE REASON
4840/tcp open unknown syn-ack
OPC UA पेंटेस्टिंग
OPC UA सर्वर्स में सुरक्षा समस्याओं को उजागर करने के लिए, इसे OpalOPC के साथ स्कैन करें।
opalopc -vv opc.tcp://$target_ip_or_hostname:$target_port
भेद्यताओं का शोषण
⚠️ चेतावनी ⚠️: बिना जानकारी के छेड़छाड़ करने से लोगों की सेहत को गंभीर खतरा और आपके ग्राहक को मौद्रिक नुकसान हो सकता है।
यदि प्रमाणीकरण बाईपास भेद्यताएं पाई जाती हैं, तो आप OPC UA क्लाइंट को तदनुसार कॉन्फ़िगर कर सकते हैं और देख सकते हैं कि आप क्या एक्सेस कर सकते हैं। इससे केवल प्रक्रिया मूल्यों को पढ़ने से लेकर वास्तव में भारी-भरकम औद्योगिक उपकरणों का संचालन करने तक कुछ भी संभव हो सकता है।
आप जिस डिवाइस तक पहुँच रखते हैं, उसके बारे में सुराग पाने के लिए, एड्रेस स्पेस में "ServerStatus" नोड मूल्यों को पढ़ें और उपयोग मैनुअल के लिए गूगल करें।
Shodan
port:4840
संदर्भ
Learn AWS hacking from zero to hero with htARTE (HackTricks AWS Red Team Expert)!
HackTricks का समर्थन करने के अन्य तरीके:
- यदि आप चाहते हैं कि आपकी कंपनी का विज्ञापन HackTricks में दिखाई दे या HackTricks को PDF में डाउनलोड करें, तो सब्सक्रिप्शन प्लान्स देखें!
- आधिकारिक PEASS & HackTricks स्वैग प्राप्त करें।
- The PEASS Family की खोज करें, हमारा एक्सक्लूसिव NFTs संग्रह।
- 💬 Discord group में शामिल हों या telegram group में या Twitter पर 🐦 @carlospolopm को फॉलो करें।
- HackTricks के github repos और HackTricks Cloud में PRs सबमिट करके अपनी हैकिंग ट्रिक्स साझा करें।