1.9 KiB
4840 - Pentesting OPC UA
{{#include ../banners/hacktricks-training.md}}
Informations de base
OPC UA, qui signifie Open Platform Communications Unified Access, est un protocole open-source crucial utilisé dans diverses industries comme la fabrication, l'énergie, l'aérospatiale et la défense pour l'échange de données et le contrôle des équipements. Il permet de manière unique aux équipements de différents fournisseurs de communiquer, en particulier avec les PLC.
Sa configuration permet des mesures de sécurité robustes, mais souvent, pour la compatibilité avec les anciens appareils, celles-ci sont réduites, exposant les systèmes à des risques. De plus, trouver des services OPC UA peut être délicat car les scanners réseau peuvent ne pas les détecter s'ils sont sur des ports non standards.
Port par défaut : 4840
PORT STATE SERVICE REASON
4840/tcp open unknown syn-ack
Pentesting OPC UA
Pour révéler des problèmes de sécurité dans les serveurs OPC UA, scannez-le avec OpalOPC.
opalopc -vv opc.tcp://$target_ip_or_hostname:$target_port
Exploiter les vulnérabilités
Si des vulnérabilités de contournement d'authentification sont trouvées, vous pouvez configurer un OPC UA client en conséquence et voir ce à quoi vous pouvez accéder. Cela peut permettre tout, de la simple lecture des valeurs de processus à l'exploitation réelle d'équipements industriels lourds.
Pour avoir une idée de l'appareil auquel vous avez accès, lisez les valeurs du nœud "ServerStatus" dans l'espace d'adresses et recherchez un manuel d'utilisation sur Google.
Shodan
port:4840
Références
{{#include ../banners/hacktricks-training.md}}