1.7 KiB
4840 - Pentesting OPC UA
{{#include ../banners/hacktricks-training.md}}
Basiese Inligting
OPC UA, wat staan vir Open Platform Communications Unified Access, is 'n belangrike oopbronprotokol wat in verskeie nywerhede soos vervaardiging, energie, lugvaart en verdediging gebruik word vir data-uitruiling en toerustingbeheer. Dit stel verskillende verskaffers se toerusting in staat om te kommunikeer, veral met PLC's.
Die konfigurasie daarvan stel sterk sekuriteitsmaatreëls in staat, maar dikwels, vir kompatibiliteit met ouer toestelle, word hierdie maatreëls verminder, wat stelsels aan risiko's blootstel. Boonop kan dit moeilik wees om OPC UA-dienste te vind, aangesien netwerk skandeerders hulle moontlik nie sal opspoor as hulle op nie-standaard poorte is nie.
Standaard poort: 4840
PORT STATE SERVICE REASON
4840/tcp open unknown syn-ack
Pentesting OPC UA
Om sekuriteitskwessies in OPC UA-bedieners te onthul, skandeer dit met OpalOPC.
opalopc -vv opc.tcp://$target_ip_or_hostname:$target_port
Exploiteer kwesbaarhede
As daar outentikasie omseil kwesbaarhede gevind word, kan jy 'n OPC UA client ooreenkomstig konfigureer en kyk wat jy kan toegang. Dit kan alles toelaat, van bloot die lees van proseswaardes tot werklik die bedryf van swaar industriële toerusting.
Om 'n idee te kry van die toestel waartoe jy toegang het, lees die "ServerStatus" node waardes in die adresruimte en google vir 'n gebruikshandleiding.
Shodan
port:4840
Verwysings
{{#include ../banners/hacktricks-training.md}}