hacktricks/network-services-pentesting/4840-pentesting-opc-ua.md

5 KiB
Raw Blame History

4840 - Pentesting OPC UA

AWSハッキングをゼロからヒーローまで学ぶには htARTE (HackTricks AWS Red Team Expert)をご覧ください!

HackTricksをサポートする他の方法:

基本情報

OPC UAはOpen Platform Communications Unified Accessの略です。これは、産業機器のデータ交換、テレメトリ収集、および制御のための長年にわたるオープンソースプロトコルです。製造、エネルギー、航空宇宙、防衛などの産業分野で広く使用されています。PLCと通信する唯一の標準化された方法であり、異なるベンダーの機器同士が通信できるようにします。

OPC UAは設定の面で非常に柔軟です。非常に安全に、または安全でないように設定することができます。多くの場合、古いデバイスとの通信を可能にするためにセキュリティ機能が無効にされています。したがって、設定の弱点をテストすることで、重要なシステムへの容易な入口が明らかになる可能性があります。

ネットワークスキャナーはOPC UAを認識しないため、非標準ポートが使用されている場合は発見に若干の作業が必要になるかもしれません。

デフォルトポート: 4840

PORT     STATE SERVICE REASON
4840/tcp open  unknown syn-ack

OPC UAのペネトレーションテスト

OPC UAサーバーのセキュリティ問題を明らかにするために、OpalOPCでスキャンします。

opalopc -vv opc.tcp://$target_ip_or_hostname:$target_port

脆弱性の悪用

⚠️ 警告 ⚠️: 知識がないまま行動すると、人々の健康に深刻な危険を及ぼしたり、クライアントに金銭的損失をもたらす可能性があります。

認証バイパスの脆弱性が見つかった場合、OPC UAクライアントを適切に設定し、どのようなアクセスが可能かを確認できます。これにより、単にプロセス値を読むだけでなく、実際に重工業機器を操作することも可能になるかもしれません。

アクセス可能なデバイスについての手がかりを得るために、アドレス空間内の"ServerStatus"ードの値を読み、使用マニュアルをGoogleで検索してください。

Shodan

  • port:4840

参考文献

AWSハッキングをゼロからヒーローまで学ぶには htARTE (HackTricks AWS Red Team Expert)をチェック!

HackTricksをサポートする他の方法: