hacktricks/src/network-services-pentesting/4840-pentesting-opc-ua.md

1.8 KiB

4840 - Pentesting OPC UA

{{#include ../banners/hacktricks-training.md}}

Informazioni di base

OPC UA, che sta per Open Platform Communications Unified Access, è un protocollo open-source cruciale utilizzato in vari settori come Manifattura, Energia, Aerospaziale e Difesa per lo scambio di dati e il controllo delle attrezzature. Consente in modo unico la comunicazione tra le attrezzature di diversi fornitori, in particolare con i PLC.

La sua configurazione consente misure di sicurezza robuste, ma spesso, per la compatibilità con dispositivi più vecchi, queste vengono ridotte, esponendo i sistemi a rischi. Inoltre, trovare i servizi OPC UA può essere complicato poiché gli scanner di rete potrebbero non rilevarli se si trovano su porte non standard.

Porta predefinita: 4840

PORT     STATE SERVICE REASON
4840/tcp open  unknown syn-ack

Pentesting OPC UA

Per rivelare problemi di sicurezza nei server OPC UA, scansionarlo con OpalOPC.

opalopc -vv opc.tcp://$target_ip_or_hostname:$target_port

Sfruttare le vulnerabilità

Se vengono trovate vulnerabilità di bypass dell'autenticazione, puoi configurare un OPC UA client di conseguenza e vedere a cosa puoi accedere. Questo può consentire di fare qualsiasi cosa, dalla semplice lettura dei valori di processo all'effettivo funzionamento di attrezzature industriali pesanti.

Per avere un'idea del dispositivo a cui hai accesso, leggi i valori del nodo "ServerStatus" nello spazio degli indirizzi e cerca un manuale d'uso su Google.

Shodan

  • port:4840

Riferimenti

{{#include ../banners/hacktricks-training.md}}