7.5 KiB
4840 - Pentesting OPC UA
AWS हैकिंग सीखें शून्य से लेकर हीरो तक htARTE (HackTricks AWS Red Team Expert) के साथ!
HackTricks का समर्थन करने के अन्य तरीके:
- यदि आप चाहते हैं कि आपकी कंपनी का विज्ञापन HackTricks में दिखाई दे या HackTricks को PDF में डाउनलोड करें तो सब्सक्रिप्शन प्लान्स देखें!
- आधिकारिक PEASS & HackTricks स्वैग प्राप्त करें
- The PEASS Family की खोज करें, हमारा विशेष NFTs संग्रह
- 💬 Discord group में शामिल हों या telegram group में या Twitter 🐦 पर मुझे फॉलो करें @carlospolopm.
- HackTricks के github repos और HackTricks Cloud में PRs सबमिट करके अपनी हैकिंग ट्रिक्स शेयर करें.
मूल जानकारी
OPC UA का मतलब है Open Platform Communications Unified Access. यह एक पुराना ओपन-सोर्स प्रोटोकॉल है जो डेटा एक्सचेंज, टेलीमेट्री संग्रहण, और औद्योगिक उपकरणों के नियंत्रण के लिए है। यह औद्योगिक सेटिंग्स में बहुत व्यापक रूप से इस्तेमाल होता है जिसमें मैन्युफैक्चरिंग, एनर्जी, एयरोस्पेस, और डिफेंस शामिल हैं। यह PLCs के साथ संवाद करने का एकमात्र मानकीकृत तरीका है और यह विभिन्न वेंडरों के उपकरणों को आपस में संवाद करने देता है।
OPC UA कॉन्फ़िगरेशन के मामले में बहुत लचीला है। इसे बहुत सुरक्षित या असुरक्षित बनाया जा सकता है। अक्सर सुरक्षा सुविधाओं को पुराने उपकरणों के साथ संवाद की अनुमति देने के लिए अक्षम कर दिया जाता है। इसलिए, कॉन्फ़िगरेशन में कमजोरियों की जांच करने से महत्वपूर्ण प्रणालियों में आसान प्रवेश मिल सकता है।
नेटवर्क स्कैनर OPC UA को पहचान नहीं पाते हैं, इसलिए यदि गैर-मानक पोर्ट्स का उपयोग किया जाता है तो खोज में कुछ काम की आवश्यकता हो सकती है।
डिफ़ॉल्ट पोर्ट: 4840
PORT STATE SERVICE REASON
4840/tcp open unknown syn-ack
OPC UA पेंटेस्टिंग
OPC UA सर्वर्स में सुरक्षा समस्याओं को उजागर करने के लिए, इसे OpalOPC के साथ स्कैन करें।
opalopc -vv opc.tcp://$target_ip_or_hostname:$target_port
भेद्यताओं का शोषण
⚠️ चेतावनी ⚠️: बिना जानकारी के छेड़छाड़ करने से लोगों की स्वास्थ्य को गंभीर खतरा और आपके ग्राहक को मौद्रिक नुकसान हो सकता है
यदि प्रमाणीकरण बाईपास भेद्यताएं पाई जाती हैं, तो आप OPC UA क्लाइंट को तदनुसार कॉन्फ़िगर कर सकते हैं और देख सकते हैं कि आप क्या एक्सेस कर सकते हैं। इससे केवल प्रक्रिया मूल्यों को पढ़ने से लेकर वास्तव में भारी-भरकम औद्योगिक उपकरणों का संचालन करने तक कुछ भी संभव हो सकता है।
आप जिस डिवाइस तक पहुँच रखते हैं, उसके बारे में सुराग पाने के लिए, एड्रेस स्पेस में "ServerStatus" नोड मूल्यों को पढ़ें और उपयोग मैनुअल के लिए गूगल करें।
Shodan
port:4840
संदर्भ
AWS हैकिंग सीखें शून्य से नायक तक htARTE (HackTricks AWS Red Team Expert) के साथ!
HackTricks का समर्थन करने के अन्य तरीके:
- यदि आप चाहते हैं कि आपकी कंपनी का विज्ञापन HackTricks में दिखाई दे या HackTricks को PDF में डाउनलोड करें, तो सब्सक्रिप्शन प्लान्स देखें!
- आधिकारिक PEASS & HackTricks स्वैग प्राप्त करें
- The PEASS Family की खोज करें, हमारा एक्सक्लूसिव NFTs संग्रह
- 💬 Discord group में शामिल हों या telegram group में या Twitter पर 🐦 @carlospolopm को फॉलो करें।
- HackTricks के github repos और HackTricks Cloud में PRs सबमिट करके अपनी हैकिंग ट्रिक्स साझा करें।