4 KiB
4840 - Testowanie penetracyjne OPC UA
Naucz się hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!
Inne sposoby wsparcia HackTricks:
- Jeśli chcesz zobaczyć swoją firmę reklamowaną w HackTricks lub pobrać HackTricks w formacie PDF, sprawdź PLAN SUBSKRYPCJI!
- Zdobądź oficjalne gadżety PEASS & HackTricks
- Odkryj Rodzinę PEASS, naszą kolekcję ekskluzywnych NFT
- Dołącz do 💬 grupy Discord lub grupy telegramowej lub śledź nas na Twitterze 🐦 @carlospolopm.
- Podziel się swoimi sztuczkami hakerskimi, przesyłając PR-y do HackTricks i HackTricks Cloud github repos.
Podstawowe informacje
OPC UA, co oznacza Open Platform Communications Unified Access, to kluczowy protokół open-source używany w różnych branżach, takich jak produkcja, energia, lotnictwo i obrona, do wymiany danych i kontroli urządzeń. Unikalnie umożliwia komunikację różnych urządzeń różnych producentów, zwłaszcza z programowalnymi sterownikami logicznymi (PLC).
Jego konfiguracja pozwala na wprowadzenie silnych środków bezpieczeństwa, ale często, ze względu na kompatybilność z starszymi urządzeniami, są one osłabiane, co naraża systemy na ryzyko. Dodatkowo, znalezienie usług OPC UA może być trudne, ponieważ skanery sieciowe mogą ich nie wykrywać, jeśli działają na nietypowych portach.
Domyślny port: 4840
PORT STATE SERVICE REASON
4840/tcp open unknown syn-ack
Testowanie penetracyjne OPC UA
Aby ujawnić problemy związane z bezpieczeństwem serwerów OPC UA, przeskanuj je za pomocą OpalOPC.
opalopc -vv opc.tcp://$target_ip_or_hostname:$target_port
Wykorzystywanie podatności
Jeśli zostaną znalezione podatności umożliwiające ominięcie uwierzytelniania, można odpowiednio skonfigurować klienta OPC UA (https://www.prosysopc.com/products/opc-ua-browser/) i sprawdzić, do czego można uzyskać dostęp. Może to obejmować od zwykłego odczytu wartości procesu do faktycznego sterowania ciężkim sprzętem przemysłowym.
Aby dowiedzieć się, jakiego urządzenia masz dostęp, odczytaj wartości węzła "ServerStatus" w przestrzeni adresowej i wyszukaj instrukcję obsługi w Google.
Shodan
port:4840
Referencje
Naucz się hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!
Inne sposoby wsparcia HackTricks:
- Jeśli chcesz zobaczyć reklamę swojej firmy w HackTricks lub pobrać HackTricks w formacie PDF, sprawdź PLAN SUBSKRYPCJI!
- Zdobądź oficjalne gadżety PEASS & HackTricks
- Odkryj Rodzinę PEASS, naszą kolekcję ekskluzywnych NFT
- Dołącz do 💬 grupy Discord lub grupy telegramowej lub śledź nas na Twitterze 🐦 @carlospolopm.
- Podziel się swoimi sztuczkami hakerskimi, przesyłając PR-y do HackTricks i HackTricks Cloud github repos.