hacktricks/src/network-services-pentesting/4840-pentesting-opc-ua.md

3.3 KiB

4840 - Pentesting OPC UA

{{#include ../banners/hacktricks-training.md}}

Obtenez la perspective d'un hacker sur vos applications web, votre réseau et votre cloud

Trouvez et signalez des vulnérabilités critiques et exploitables ayant un impact commercial réel. Utilisez nos plus de 20 outils personnalisés pour cartographier la surface d'attaque, identifier les problèmes de sécurité qui vous permettent d'escalader les privilèges, et utilisez des exploits automatisés pour collecter des preuves essentielles, transformant votre travail acharné en rapports convaincants.

{% embed url="https://pentest-tools.com/?utm_term=jul2024&utm_medium=link&utm_source=hacktricks&utm_campaign=spons" %}

Informations de base

OPC UA, qui signifie Open Platform Communications Unified Access, est un protocole open-source crucial utilisé dans diverses industries comme la fabrication, l'énergie, l'aérospatiale et la défense pour l'échange de données et le contrôle des équipements. Il permet de manière unique aux équipements de différents fournisseurs de communiquer, en particulier avec les PLC.

Sa configuration permet de fortes mesures de sécurité, mais souvent, pour la compatibilité avec les appareils plus anciens, celles-ci sont réduites, exposant les systèmes à des risques. De plus, trouver des services OPC UA peut être délicat car les scanners de réseau peuvent ne pas les détecter s'ils sont sur des ports non standards.

Port par défaut : 4840

PORT     STATE SERVICE REASON
4840/tcp open  unknown syn-ack

Pentesting OPC UA

Pour révéler des problèmes de sécurité dans les serveurs OPC UA, scannez-le avec OpalOPC.

opalopc -vv opc.tcp://$target_ip_or_hostname:$target_port

Exploiter les vulnérabilités

Si des vulnérabilités de contournement d'authentification sont trouvées, vous pouvez configurer un client OPC UA en conséquence et voir ce à quoi vous pouvez accéder. Cela peut permettre tout, de la simple lecture des valeurs de processus à l'exploitation réelle d'équipements industriels lourds.

Pour avoir une idée de l'appareil auquel vous avez accès, lisez les valeurs du nœud "ServerStatus" dans l'espace d'adresses et recherchez un manuel d'utilisation sur Google.

Shodan

  • port:4840

Références

Obtenez la perspective d'un hacker sur vos applications web, votre réseau et votre cloud

Trouvez et signalez des vulnérabilités critiques et exploitables ayant un impact commercial réel. Utilisez nos 20+ outils personnalisés pour cartographier la surface d'attaque, trouver des problèmes de sécurité qui vous permettent d'escalader les privilèges, et utilisez des exploits automatisés pour collecter des preuves essentielles, transformant votre travail acharné en rapports convaincants.

{% embed url="https://pentest-tools.com/?utm_term=jul2024&utm_medium=link&utm_source=hacktricks&utm_campaign=spons" %}

{{#include ../banners/hacktricks-training.md}}