hacktricks/src/network-services-pentesting/4840-pentesting-opc-ua.md

3.2 KiB

4840 - Pentesting OPC UA

{{#include ../banners/hacktricks-training.md}}

Basic Information

OPC UA, जिसका मतलब है Open Platform Communications Unified Access, विभिन्न उद्योगों जैसे निर्माण, ऊर्जा, एयरोस्पेस, और रक्षा में डेटा विनिमय और उपकरण नियंत्रण के लिए एक महत्वपूर्ण ओपन-सोर्स प्रोटोकॉल है। यह विभिन्न विक्रेताओं के उपकरणों को संवाद करने में सक्षम बनाता है, विशेष रूप से PLCs के साथ।

इसकी कॉन्फ़िगरेशन मजबूत सुरक्षा उपायों की अनुमति देती है, लेकिन अक्सर, पुराने उपकरणों के साथ संगतता के लिए, इन्हें कम किया जाता है, जिससे सिस्टम जोखिम में पड़ जाते हैं। इसके अलावा, OPC UA सेवाओं को खोजना मुश्किल हो सकता है क्योंकि नेटवर्क स्कैनर उन्हें पहचान नहीं सकते यदि वे गैर-मानक पोर्ट पर हैं।

डिफ़ॉल्ट पोर्ट: 4840

PORT     STATE SERVICE REASON
4840/tcp open  unknown syn-ack

Pentesting OPC UA

OPC UA सर्वरों में सुरक्षा समस्याओं को उजागर करने के लिए, इसे OpalOPC के साथ स्कैन करें।

opalopc -vv opc.tcp://$target_ip_or_hostname:$target_port

कमजोरियों का लाभ उठाना

यदि प्रमाणीकरण बाईपास कमजोरियाँ पाई जाती हैं, तो आप एक OPC UA client को तदनुसार कॉन्फ़िगर कर सकते हैं और देख सकते हैं कि आप क्या एक्सेस कर सकते हैं। यह केवल प्रक्रिया मानों को पढ़ने से लेकर भारी औद्योगिक उपकरणों को संचालित करने तक कुछ भी करने की अनुमति दे सकता है।

जिस डिवाइस तक आपकी पहुँच है, उसका संकेत पाने के लिए, पते की जगह में "ServerStatus" नोड मानों को पढ़ें और उपयोग मैनुअल के लिए गूगल करें।

शोडन

  • port:4840

संदर्भ

{{#include ../banners/hacktricks-training.md}}