3.3 KiB
4840 - Pentesting OPC UA
{{#include ../banners/hacktricks-training.md}}
Obtenez la perspective d'un hacker sur vos applications web, votre réseau et votre cloud
Trouvez et signalez des vulnérabilités critiques et exploitables ayant un impact commercial réel. Utilisez nos plus de 20 outils personnalisés pour cartographier la surface d'attaque, identifier les problèmes de sécurité qui vous permettent d'escalader les privilèges, et utilisez des exploits automatisés pour collecter des preuves essentielles, transformant votre travail acharné en rapports convaincants.
{% embed url="https://pentest-tools.com/?utm_term=jul2024&utm_medium=link&utm_source=hacktricks&utm_campaign=spons" %}
Informations de base
OPC UA, qui signifie Open Platform Communications Unified Access, est un protocole open-source crucial utilisé dans diverses industries comme la fabrication, l'énergie, l'aérospatiale et la défense pour l'échange de données et le contrôle des équipements. Il permet de manière unique aux équipements de différents fournisseurs de communiquer, en particulier avec les PLC.
Sa configuration permet de fortes mesures de sécurité, mais souvent, pour la compatibilité avec les appareils plus anciens, celles-ci sont réduites, exposant les systèmes à des risques. De plus, trouver des services OPC UA peut être délicat car les scanners de réseau peuvent ne pas les détecter s'ils sont sur des ports non standards.
Port par défaut : 4840
PORT STATE SERVICE REASON
4840/tcp open unknown syn-ack
Pentesting OPC UA
Pour révéler des problèmes de sécurité dans les serveurs OPC UA, scannez-le avec OpalOPC.
opalopc -vv opc.tcp://$target_ip_or_hostname:$target_port
Exploiter les vulnérabilités
Si des vulnérabilités de contournement d'authentification sont trouvées, vous pouvez configurer un client OPC UA en conséquence et voir ce à quoi vous pouvez accéder. Cela peut permettre tout, de la simple lecture des valeurs de processus à l'exploitation réelle d'équipements industriels lourds.
Pour avoir une idée de l'appareil auquel vous avez accès, lisez les valeurs du nœud "ServerStatus" dans l'espace d'adresses et recherchez un manuel d'utilisation sur Google.
Shodan
port:4840
Références
Obtenez la perspective d'un hacker sur vos applications web, votre réseau et votre cloud
Trouvez et signalez des vulnérabilités critiques et exploitables ayant un impact commercial réel. Utilisez nos 20+ outils personnalisés pour cartographier la surface d'attaque, trouver des problèmes de sécurité qui vous permettent d'escalader les privilèges, et utilisez des exploits automatisés pour collecter des preuves essentielles, transformant votre travail acharné en rapports convaincants.
{% embed url="https://pentest-tools.com/?utm_term=jul2024&utm_medium=link&utm_source=hacktricks&utm_campaign=spons" %}
{{#include ../banners/hacktricks-training.md}}