hacktricks/network-services-pentesting/4840-pentesting-opc-ua.md
2024-02-10 13:03:23 +00:00

3.9 KiB

4840 - Pentesting OPC UA

Impara l'hacking di AWS da zero a eroe con htARTE (HackTricks AWS Red Team Expert)!

Altri modi per supportare HackTricks:

Informazioni di base

OPC UA, che sta per Open Platform Communications Unified Access, è un cruciale protocollo open-source utilizzato in vari settori come Manifatturiero, Energia, Aerospaziale e Difesa per lo scambio di dati e il controllo degli equipaggiamenti. Consente in modo unico a diversi equipaggiamenti di fornitori di comunicare, specialmente con i PLC.

La sua configurazione consente l'implementazione di robuste misure di sicurezza, ma spesso, per la compatibilità con dispositivi più vecchi, queste vengono ridotte, esponendo i sistemi a rischi. Inoltre, trovare servizi OPC UA può essere complicato poiché gli scanner di rete potrebbero non rilevarli se si trovano su porte non standard.

Porta predefinita: 4840

PORT     STATE SERVICE REASON
4840/tcp open  unknown syn-ack

Pentesting OPC UA

Per rivelare problemi di sicurezza nei server OPC UA, esegui una scansione con OpalOPC.

opalopc -vv opc.tcp://$target_ip_or_hostname:$target_port

Sfruttare le vulnerabilità

Se vengono trovate vulnerabilità di bypass dell'autenticazione, è possibile configurare un client OPC UA di conseguenza e vedere a cosa si può accedere. Ciò potrebbe consentire di leggere semplicemente i valori di processo o addirittura di operare attrezzature industriali pesanti.

Per avere un'idea del dispositivo a cui si ha accesso, leggere i valori del nodo "ServerStatus" nello spazio degli indirizzi e cercare un manuale di utilizzo su Google.

Shodan

  • port:4840

Riferimenti

Impara l'hacking di AWS da zero a eroe con htARTE (HackTricks AWS Red Team Expert)!

Altri modi per supportare HackTricks: