Spoofing SSDP and UPnP Devices with EvilSSDP
Last updated
Last updated
Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Kyk na https://www.hackingarticles.in/evil-ssdp-spoofing-the-ssdp-and-upnp-devices/ vir verdere inligting.
SSDP (Simple Service Discovery Protocol) word gebruik vir netwerkdiensadvertensie en ontdekking, wat op UDP-poort 1900 werk sonder om DHCP of DNS-konfigurasies te benodig. Dit is fundamenteel in UPnP (Universal Plug and Play) argitektuur, wat naatlose interaksie tussen netwerktoestelle soos rekenaars, drukkers en mobiele toestelle fasiliteer. UPnP se nul-konfigurasie-netwerkondersteuning ondersteun toestelontdekking, IP-adres toewysing, en diensadvertensie.
UPnP argitektuur bestaan uit ses lae: adressering, ontdekking, beskrywing, beheer, gebeurtenis, en aanbieding. Aanvanklik probeer toestelle om 'n IP-adres te verkry of self een toe te ken (AutoIP). Die ontdekking fase behels die SSDP, met toestelle wat aktief M-SEARCH versoeke stuur of passief NOTIFY boodskappe uitsaai om dienste aan te dui. Die beheerslaag, wat noodsaaklik is vir kliënt-toestel interaksie, benut SOAP boodskappe vir opdrag uitvoering gebaseer op toestelbeskrywings in XML-lêers.
IGD (Internet Gateway Device) fasiliteer tydelike poortkaarte in NAT-opstellings, wat opdragaanvaarding via oop SOAP-beheerpunte moontlik maak ten spyte van standaard WAN-koppelvlakbeperkings. Gereedskap soos Miranda help in UPnP diensontdekking en opdrag uitvoering. Umap stel WAN-toeganklike UPnP opdragte bloot, terwyl repositories soos upnp-arsenaal 'n verskeidenheid UPnP-gereedskap bied. Evil SSDP spesialiseer in phishing via gespoofde UPnP toestelle, wat sjablone aanbied om wettige dienste na te boots.
Evil SSDP skep effektief oortuigende vals UPnP toestelle, wat gebruikers manipuleer om met skynbaar egte dienste te interaksie. Gebruikers, wat deur die werklike voorkoms mislei word, kan sensitiewe inligting soos akrediteer verskaf. Die gereedskap se veelsydigheid strek tot verskeie sjablone, wat dienste soos skandeerders, Office365, en selfs wagwoordkluisies naboots, wat op gebruikers se vertroue en netwerk sigbaarheid kapitaliseer. Na akrediteer vang, kan aanvallers slagoffers na aangewese URL's herlei, terwyl die misleiding se geloofwaardigheid gehandhaaf word.
Om hierdie bedreigings te bekamp, sluit aanbevole maatreëls in:
Deaktiveer UPnP op toestelle wanneer dit nie nodig is nie.
Onderwys gebruikers oor phishing en netwerk sekuriteit.
Monitor netwerkverkeer vir ongeënkripteerde sensitiewe data.
In wese, terwyl UPnP gerief en netwerk vloeibaarheid bied, maak dit ook deure oop vir potensiële uitbuiting. Bewustheid en proaktiewe verdediging is sleutels tot die waarborg van netwerk integriteit.
Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)