Spoofing SSDP and UPnP Devices with EvilSSDP
Last updated
Last updated
Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Kyk na https://www.hackingarticles.in/evil-ssdp-spoofing-the-ssdp-and-upnp-devices/ vir verdere inligting.
SSDP (Simple Service Discovery Protocol) word gebruik vir netwerkdiensadvertensie en -ontdekking, wat op UDP-poort 1900 werk sonder om DHCP of DNS-konfigurasies te benodig. Dit is fundamenteel in UPnP (Universal Plug and Play) argitektuur, wat naatlose interaksie tussen netwerktoestelle soos rekenaars, drukkers en mobiele toestelle fasiliteer. UPnP se nul-konfigurasie-netwerkondersteuning ondersteun toestelontdekking, IP-adres toewysing en diensadvertensie.
UPnP argitektuur bestaan uit ses lae: adressering, ontdekking, beskrywing, beheer, gebeurtenis en aanbieding. Aanvanklik probeer toestelle om 'n IP-adres te verkry of om een self toe te ken (AutoIP). Die ontdekking fase behels die SSDP, met toestelle wat aktief M-SEARCH versoeke stuur of passief NOTIFY boodskappe uitsaai om dienste aan te dui. Die beheerslaag, wat noodsaaklik is vir kliënt-toestel interaksie, benut SOAP boodskappe vir opdrag uitvoering gebaseer op toestelbeskrywings in XML-lêers.
IGD (Internet Gateway Device) fasiliteer tydelike poortkaarte in NAT-opstellings, wat opdragaanvaarding via oop SOAP-beheerpunte moontlik maak ten spyte van standaard WAN-koppelvlakbeperkings. Gereedskap soos Miranda help met UPnP diensontdekking en opdrag uitvoering. Umap stel WAN-toeganklike UPnP opdragte bloot, terwyl repositories soos upnp-arsenaal 'n verskeidenheid UPnP-gereedskap bied. Evil SSDP spesialiseer in phishing via gespoofde UPnP-toestelle, wat sjablone aanbied om wettige dienste na te boots.
Evil SSDP skep effektief oortuigende vals UPnP-toestelle, wat gebruikers manipuleer om met blykbaar egte dienste te interaksie. Gebruikers, wat deur die egte voorkoms mislei word, kan sensitiewe inligting soos akrediteerbeskrywings verskaf. Die gereedskap se veelsydigheid strek tot verskeie sjablone, wat dienste soos skandeerders, Office365 en selfs wagwoordkluisies naboots, wat op gebruikers se vertroue en netwerk sigbaarheid kapitaliseer. Na akrediteerbeskrywing vang, kan aanvallers slagoffers na aangewese URL's herlei, terwyl die misleiding se geloofwaardigheid gehandhaaf word.
Om hierdie bedreigings te bekamp, sluit aanbevole maatreëls in:
Deaktiveer UPnP op toestelle wanneer dit nie nodig is nie.
Onderwys gebruikers oor phishing en netwerkveiligheid.
Monitor netwerkverkeer vir ongeënkripteerde sensitiewe data.
In wese, terwyl UPnP gerief en netwerkvloei bied, maak dit ook deure oop vir potensiële uitbuiting. Bewustheid en proaktiewe verdediging is sleutels tot die waarborg van netwerkintegriteit.
Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)