hacktricks/network-services-pentesting/4840-pentesting-opc-ua.md
2024-02-11 01:46:25 +00:00

4 KiB

4840 - Testowanie penetracyjne OPC UA

Naucz się hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!

Inne sposoby wsparcia HackTricks:

Podstawowe informacje

OPC UA, co oznacza Open Platform Communications Unified Access, to kluczowy protokół open-source używany w różnych branżach, takich jak produkcja, energia, lotnictwo i obrona, do wymiany danych i kontroli urządzeń. Unikalnie umożliwia komunikację różnych urządzeń różnych producentów, zwłaszcza z programowalnymi sterownikami logicznymi (PLC).

Jego konfiguracja pozwala na wprowadzenie silnych środków bezpieczeństwa, ale często, ze względu na kompatybilność z starszymi urządzeniami, są one osłabiane, co naraża systemy na ryzyko. Dodatkowo, znalezienie usług OPC UA może być trudne, ponieważ skanery sieciowe mogą ich nie wykrywać, jeśli działają na nietypowych portach.

Domyślny port: 4840

PORT     STATE SERVICE REASON
4840/tcp open  unknown syn-ack

Testowanie penetracyjne OPC UA

Aby ujawnić problemy związane z bezpieczeństwem serwerów OPC UA, przeskanuj je za pomocą OpalOPC.

opalopc -vv opc.tcp://$target_ip_or_hostname:$target_port

Wykorzystywanie podatności

Jeśli zostaną znalezione podatności umożliwiające ominięcie uwierzytelniania, można odpowiednio skonfigurować klienta OPC UA (https://www.prosysopc.com/products/opc-ua-browser/) i sprawdzić, do czego można uzyskać dostęp. Może to obejmować od zwykłego odczytu wartości procesu do faktycznego sterowania ciężkim sprzętem przemysłowym.

Aby dowiedzieć się, jakiego urządzenia masz dostęp, odczytaj wartości węzła "ServerStatus" w przestrzeni adresowej i wyszukaj instrukcję obsługi w Google.

Shodan

  • port:4840

Referencje

Naucz się hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!

Inne sposoby wsparcia HackTricks: