47808/udp - Pentesting BACNet

Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)!

Інші способи підтримки HackTricks:

Інформація про протокол

BACnet - це протокол зв'язку для мереж автоматизації та керування будівлями (BAC), який використовує стандартний протокол ASHRAE, ANSI та ISO 16484-5. Він сприяє комунікації між системами автоматизації та керування будівлями, дозволяючи застосункам, таким як керування опаленням, керування освітленням, контроль доступу та системи виявлення пожежі, обмінюватися інформацією. BACnet забезпечує взаємодію та дозволяє комп'ютеризованим пристроям автоматизації будівель спілкуватися, незалежно від конкретних послуг, які вони надають.

Порт за замовчуванням: 47808

PORT      STATE SERVICE
47808/udp open  BACNet -- Building Automation and Control NetworksEnumerate

Перелік

Вручну

pip3 install BAC0
pip3 install netifaces

import BAC0
import time

myIP = '<Your IP>/<MASK>' #You need to be on the same subnet as the bacnet device. Example: '192.168.1.4/24'
bacnet = BAC0.connect(ip=myIP)
bacnet.whois() #Broadcast request of bacnet devices
time.sleep(5)  #Wait for devices to respond
for i, (deviceId, companyId, devIp, numDeviceId) in enumerate(bacnet.devices):
print(f"-------- Device #{numDeviceId} --------")
print(f"Device:     {deviceId}")
print(f"IP:         {devIp}")
print(f"Company:    {companyId}")
readDevice = bacnet.readMultiple(f"{devIp} device {numDeviceId} all")
print(f"Model Name: {readDevice[11]}")
print(f"Version:    {readDevice[2]}")
# print(readDevice) #List all available info about the device

Автоматичний

nmap --script bacnet-info --script-args full=yes -sU -n -sV -p 47808 <IP>

Цей скрипт не намагається приєднатися до мережі BACnet як зовнішній пристрій, він просто надсилає запити BACnet безпосередньо на пристрій з IP-адресою.

Shodan

  • port:47808 instance

  • "Ідентифікатор екземпляра" "Назва виробника"

Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)!

Інші способи підтримки HackTricks:

Last updated