mirror of
https://github.com/HackTricks-wiki/hacktricks.git
synced 2025-10-10 18:36:50 +00:00
38 lines
3.2 KiB
Markdown
38 lines
3.2 KiB
Markdown
# 4840 - Pentesting OPC UA
|
|
|
|
{{#include ../banners/hacktricks-training.md}}
|
|
|
|
## Basic Information
|
|
|
|
**OPC UA**, जिसका मतलब है **Open Platform Communications Unified Access**, विभिन्न उद्योगों जैसे निर्माण, ऊर्जा, एयरोस्पेस, और रक्षा में डेटा विनिमय और उपकरण नियंत्रण के लिए एक महत्वपूर्ण ओपन-सोर्स प्रोटोकॉल है। यह विभिन्न विक्रेताओं के उपकरणों को संवाद करने में सक्षम बनाता है, विशेष रूप से PLCs के साथ।
|
|
|
|
इसकी कॉन्फ़िगरेशन मजबूत सुरक्षा उपायों की अनुमति देती है, लेकिन अक्सर, पुराने उपकरणों के साथ संगतता के लिए, इन्हें कम किया जाता है, जिससे सिस्टम जोखिम में पड़ जाते हैं। इसके अलावा, OPC UA सेवाओं को खोजना मुश्किल हो सकता है क्योंकि नेटवर्क स्कैनर उन्हें पहचान नहीं सकते यदि वे गैर-मानक पोर्ट पर हैं।
|
|
|
|
**डिफ़ॉल्ट पोर्ट:** 4840
|
|
```text
|
|
PORT STATE SERVICE REASON
|
|
4840/tcp open unknown syn-ack
|
|
```
|
|
## Pentesting OPC UA
|
|
|
|
OPC UA सर्वरों में सुरक्षा समस्याओं को उजागर करने के लिए, इसे [OpalOPC](https://opalopc.com/) के साथ स्कैन करें।
|
|
```bash
|
|
opalopc -vv opc.tcp://$target_ip_or_hostname:$target_port
|
|
```
|
|
### कमजोरियों का लाभ उठाना
|
|
|
|
यदि प्रमाणीकरण बाईपास कमजोरियाँ पाई जाती हैं, तो आप एक [OPC UA client](https://www.prosysopc.com/products/opc-ua-browser/) को तदनुसार कॉन्फ़िगर कर सकते हैं और देख सकते हैं कि आप क्या एक्सेस कर सकते हैं। यह केवल प्रक्रिया मानों को पढ़ने से लेकर भारी औद्योगिक उपकरणों को संचालित करने तक कुछ भी करने की अनुमति दे सकता है।
|
|
|
|
जिस डिवाइस तक आपकी पहुँच है, उसका संकेत पाने के लिए, पते की जगह में "ServerStatus" नोड मानों को पढ़ें और उपयोग मैनुअल के लिए गूगल करें।
|
|
|
|
## शोडन
|
|
|
|
- `port:4840`
|
|
|
|
## संदर्भ
|
|
|
|
- [https://opalopc.com/how-to-hack-opc-ua/](https://opalopc.com/how-to-hack-opc-ua/)
|
|
|
|
|
|
{{#include ../banners/hacktricks-training.md}}
|