5 KiB
4840 - Pentesting OPC UA
AWSハッキングをゼロからヒーローまで学ぶには htARTE (HackTricks AWS Red Team Expert)をご覧ください!
HackTricksをサポートする他の方法:
- HackTricksにあなたの会社を広告掲載したい場合やHackTricksをPDFでダウンロードしたい場合は、サブスクリプションプランをチェックしてください!
- 公式PEASS & HackTricksグッズを入手する
- The PEASS Familyを発見し、独占的なNFTsのコレクションをご覧ください
- 💬 Discordグループやtelegramグループに参加するか、Twitter 🐦 @carlospolopmをフォローしてください。
- HackTricksとHackTricks CloudのgithubリポジトリにPRを提出して、あなたのハッキングのコツを共有してください。
基本情報
OPC UAはOpen Platform Communications Unified Accessの略です。これは、産業機器のデータ交換、テレメトリ収集、および制御のための長年にわたるオープンソースプロトコルです。製造、エネルギー、航空宇宙、防衛などの産業分野で広く使用されています。PLCと通信する唯一の標準化された方法であり、異なるベンダーの機器同士が通信できるようにします。
OPC UAは設定の面で非常に柔軟です。非常に安全に、または安全でないように設定することができます。多くの場合、古いデバイスとの通信を可能にするためにセキュリティ機能が無効にされています。したがって、設定の弱点をテストすることで、重要なシステムへの容易な入口が明らかになる可能性があります。
ネットワークスキャナーはOPC UAを認識しないため、非標準ポートが使用されている場合は発見に若干の作業が必要になるかもしれません。
デフォルトポート: 4840
PORT STATE SERVICE REASON
4840/tcp open unknown syn-ack
OPC UAのペネトレーションテスト
OPC UAサーバーのセキュリティ問題を明らかにするために、OpalOPCでスキャンします。
opalopc -vv opc.tcp://$target_ip_or_hostname:$target_port
脆弱性の悪用
⚠️ 警告 ⚠️: 知識がないまま行動すると、人々の健康に深刻な危険を及ぼしたり、クライアントに金銭的損失をもたらす可能性があります。
認証バイパスの脆弱性が見つかった場合、OPC UAクライアントを適切に設定し、どのようなアクセスが可能かを確認できます。これにより、単にプロセス値を読むだけでなく、実際に重工業機器を操作することも可能になるかもしれません。
アクセス可能なデバイスについての手がかりを得るために、アドレス空間内の"ServerStatus"ノードの値を読み、使用マニュアルをGoogleで検索してください。
Shodan
port:4840
参考文献
AWSハッキングをゼロからヒーローまで学ぶには htARTE (HackTricks AWS Red Team Expert)をチェック!
HackTricksをサポートする他の方法:
- HackTricksにあなたの会社を広告したい、またはHackTricksをPDFでダウンロードしたい場合は、サブスクリプションプランをチェックしてください!
- 公式PEASS & HackTricksグッズを入手する
- The PEASS Familyを発見し、独占的なNFTsのコレクションをチェックする
- 💬 Discordグループに参加するか、telegramグループに参加するか、Twitter 🐦 @carlospolopmでフォローする。
- HackTricksとHackTricks CloudのgithubリポジトリにPRを提出して、あなたのハッキングのコツを共有する。