mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-16 09:48:14 +00:00
64 lines
5 KiB
Markdown
64 lines
5 KiB
Markdown
# 4840 - Pentesting OPC UA
|
||
|
||
<details>
|
||
|
||
<summary><strong>AWSハッキングをゼロからヒーローまで学ぶには</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>をご覧ください!</strong></summary>
|
||
|
||
HackTricksをサポートする他の方法:
|
||
|
||
* **HackTricksにあなたの会社を広告掲載したい場合**や**HackTricksをPDFでダウンロードしたい場合**は、[**サブスクリプションプラン**](https://github.com/sponsors/carlospolop)をチェックしてください!
|
||
* [**公式PEASS & HackTricksグッズ**](https://peass.creator-spring.com)を入手する
|
||
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見し、独占的な[**NFTs**](https://opensea.io/collection/the-peass-family)のコレクションをご覧ください
|
||
* 💬 [**Discordグループ**](https://discord.gg/hRep4RUj7f)や[**telegramグループ**](https://t.me/peass)に**参加する**か、**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm)を**フォローしてください。**
|
||
* [**HackTricks**](https://github.com/carlospolop/hacktricks)と[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)のgithubリポジトリにPRを提出して、あなたのハッキングのコツを**共有してください。**
|
||
|
||
</details>
|
||
|
||
## 基本情報
|
||
|
||
OPC UAはOpen Platform Communications Unified Accessの略です。これは、産業機器のデータ交換、テレメトリ収集、および制御のための長年にわたるオープンソースプロトコルです。製造、エネルギー、航空宇宙、防衛などの産業分野で広く使用されています。PLCと通信する唯一の標準化された方法であり、異なるベンダーの機器同士が通信できるようにします。
|
||
|
||
OPC UAは設定の面で非常に柔軟です。非常に安全に、または安全でないように設定することができます。多くの場合、古いデバイスとの通信を可能にするためにセキュリティ機能が無効にされています。したがって、設定の弱点をテストすることで、重要なシステムへの容易な入口が明らかになる可能性があります。
|
||
|
||
ネットワークスキャナーはOPC UAを認識しないため、非標準ポートが使用されている場合は発見に若干の作業が必要になるかもしれません。
|
||
|
||
**デフォルトポート:** 4840
|
||
```text
|
||
PORT STATE SERVICE REASON
|
||
4840/tcp open unknown syn-ack
|
||
```
|
||
## OPC UAのペネトレーションテスト
|
||
|
||
OPC UAサーバーのセキュリティ問題を明らかにするために、[OpalOPC](https://opalopc.com/)でスキャンします。
|
||
```bash
|
||
opalopc -vv opc.tcp://$target_ip_or_hostname:$target_port
|
||
```
|
||
### 脆弱性の悪用
|
||
|
||
**⚠️ 警告 ⚠️**: 知識がないまま行動すると、人々の健康に深刻な危険を及ぼしたり、クライアントに金銭的損失をもたらす可能性があります。
|
||
|
||
認証バイパスの脆弱性が見つかった場合、[OPC UAクライアント](https://www.prosysopc.com/products/opc-ua-browser/)を適切に設定し、どのようなアクセスが可能かを確認できます。これにより、単にプロセス値を読むだけでなく、実際に重工業機器を操作することも可能になるかもしれません。
|
||
|
||
アクセス可能なデバイスについての手がかりを得るために、アドレス空間内の"ServerStatus"ノードの値を読み、使用マニュアルをGoogleで検索してください。
|
||
|
||
## Shodan
|
||
|
||
* `port:4840`
|
||
|
||
## 参考文献
|
||
|
||
* https://opalopc.com/how-to-hack-opc-ua/
|
||
|
||
<details>
|
||
|
||
<summary><strong>AWSハッキングをゼロからヒーローまで学ぶには</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>をチェック!</strong></summary>
|
||
|
||
HackTricksをサポートする他の方法:
|
||
|
||
* **HackTricksにあなたの会社を広告したい**、または**HackTricksをPDFでダウンロードしたい**場合は、[**サブスクリプションプラン**](https://github.com/sponsors/carlospolop)をチェックしてください!
|
||
* [**公式PEASS & HackTricksグッズ**](https://peass.creator-spring.com)を入手する
|
||
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見し、独占的な[**NFTs**](https://opensea.io/collection/the-peass-family)のコレクションをチェックする
|
||
* 💬 [**Discordグループ**](https://discord.gg/hRep4RUj7f)に**参加する**か、[**telegramグループ**](https://t.me/peass)に参加するか、**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm)で**フォローする**。
|
||
* [**HackTricks**](https://github.com/carlospolop/hacktricks)と[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)のgithubリポジトリにPRを提出して、あなたのハッキングのコツを共有する。
|
||
|
||
</details>
|