mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-23 21:24:06 +00:00
60 lines
4 KiB
Markdown
60 lines
4 KiB
Markdown
# 4840 - Testowanie penetracyjne OPC UA
|
|
|
|
<details>
|
|
|
|
<summary><strong>Naucz się hakować AWS od zera do bohatera z</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
|
|
|
Inne sposoby wsparcia HackTricks:
|
|
|
|
* Jeśli chcesz zobaczyć swoją **firmę reklamowaną w HackTricks** lub **pobrać HackTricks w formacie PDF**, sprawdź [**PLAN SUBSKRYPCJI**](https://github.com/sponsors/carlospolop)!
|
|
* Zdobądź [**oficjalne gadżety PEASS & HackTricks**](https://peass.creator-spring.com)
|
|
* Odkryj [**Rodzinę PEASS**](https://opensea.io/collection/the-peass-family), naszą kolekcję ekskluzywnych [**NFT**](https://opensea.io/collection/the-peass-family)
|
|
* **Dołącz do** 💬 [**grupy Discord**](https://discord.gg/hRep4RUj7f) lub [**grupy telegramowej**](https://t.me/peass) lub **śledź** nas na **Twitterze** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
|
* **Podziel się swoimi sztuczkami hakerskimi, przesyłając PR-y do** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
|
|
|
|
</details>
|
|
|
|
## Podstawowe informacje
|
|
|
|
**OPC UA**, co oznacza **Open Platform Communications Unified Access**, to kluczowy protokół open-source używany w różnych branżach, takich jak produkcja, energia, lotnictwo i obrona, do wymiany danych i kontroli urządzeń. Unikalnie umożliwia komunikację różnych urządzeń różnych producentów, zwłaszcza z programowalnymi sterownikami logicznymi (PLC).
|
|
|
|
Jego konfiguracja pozwala na wprowadzenie silnych środków bezpieczeństwa, ale często, ze względu na kompatybilność z starszymi urządzeniami, są one osłabiane, co naraża systemy na ryzyko. Dodatkowo, znalezienie usług OPC UA może być trudne, ponieważ skanery sieciowe mogą ich nie wykrywać, jeśli działają na nietypowych portach.
|
|
|
|
**Domyślny port:** 4840
|
|
```text
|
|
PORT STATE SERVICE REASON
|
|
4840/tcp open unknown syn-ack
|
|
```
|
|
## Testowanie penetracyjne OPC UA
|
|
|
|
Aby ujawnić problemy związane z bezpieczeństwem serwerów OPC UA, przeskanuj je za pomocą [OpalOPC](https://opalopc.com/).
|
|
```bash
|
|
opalopc -vv opc.tcp://$target_ip_or_hostname:$target_port
|
|
```
|
|
### Wykorzystywanie podatności
|
|
|
|
Jeśli zostaną znalezione podatności umożliwiające ominięcie uwierzytelniania, można odpowiednio skonfigurować klienta OPC UA (https://www.prosysopc.com/products/opc-ua-browser/) i sprawdzić, do czego można uzyskać dostęp. Może to obejmować od zwykłego odczytu wartości procesu do faktycznego sterowania ciężkim sprzętem przemysłowym.
|
|
|
|
Aby dowiedzieć się, jakiego urządzenia masz dostęp, odczytaj wartości węzła "ServerStatus" w przestrzeni adresowej i wyszukaj instrukcję obsługi w Google.
|
|
|
|
## Shodan
|
|
|
|
* `port:4840`
|
|
|
|
## Referencje
|
|
|
|
* [https://opalopc.com/how-to-hack-opc-ua/](https://opalopc.com/how-to-hack-opc-ua/)
|
|
|
|
<details>
|
|
|
|
<summary><strong>Naucz się hakować AWS od zera do bohatera z</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
|
|
|
Inne sposoby wsparcia HackTricks:
|
|
|
|
* Jeśli chcesz zobaczyć **reklamę swojej firmy w HackTricks** lub **pobrać HackTricks w formacie PDF**, sprawdź [**PLAN SUBSKRYPCJI**](https://github.com/sponsors/carlospolop)!
|
|
* Zdobądź [**oficjalne gadżety PEASS & HackTricks**](https://peass.creator-spring.com)
|
|
* Odkryj [**Rodzinę PEASS**](https://opensea.io/collection/the-peass-family), naszą kolekcję ekskluzywnych [**NFT**](https://opensea.io/collection/the-peass-family)
|
|
* **Dołącz do** 💬 [**grupy Discord**](https://discord.gg/hRep4RUj7f) lub [**grupy telegramowej**](https://t.me/peass) lub **śledź** nas na **Twitterze** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
|
* **Podziel się swoimi sztuczkami hakerskimi, przesyłając PR-y do** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
|
|
|
|
</details>
|