Spoofing SSDP and UPnP Devices with EvilSSDP
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Check https://www.hackingarticles.in/evil-ssdp-spoofing-the-ssdp-and-upnp-devices/ for further information.
SSDP (Simple Service Discovery Protocol) नेटवर्क सेवा विज्ञापन और खोज के लिए उपयोग किया जाता है, जो DHCP या DNS कॉन्फ़िगरेशन की आवश्यकता के बिना UDP पोर्ट 1900 पर काम करता है। यह UPnP (Universal Plug and Play) आर्किटेक्चर में मौलिक है, जो PCs, प्रिंटर और मोबाइल उपकरणों जैसे नेटवर्क किए गए उपकरणों के बीच निर्बाध बातचीत को सक्षम बनाता है। UPnP का शून्य-कॉन्फ़िगरेशन नेटवर्किंग उपकरण खोज, IP पता असाइनमेंट और सेवा विज्ञापन का समर्थन करता है।
UPnP आर्किटेक्चर में छह परतें होती हैं: पता लगाना, खोज, विवरण, नियंत्रण, इवेंटिंग, और प्रस्तुति। प्रारंभ में, उपकरण IP पता प्राप्त करने या एक को स्व-संयोजित करने (AutoIP) का प्रयास करते हैं। खोज चरण में SSDP शामिल होता है, जिसमें उपकरण सक्रिय रूप से M-SEARCH अनुरोध भेजते हैं या सेवाओं की घोषणा करने के लिए निष्क्रिय रूप से NOTIFY संदेश प्रसारित करते हैं। नियंत्रण परत, जो क्लाइंट-डिवाइस इंटरैक्शन के लिए महत्वपूर्ण है, XML फ़ाइलों में उपकरण विवरण के आधार पर कमांड निष्पादन के लिए SOAP संदेशों का उपयोग करती है।
IGD (Internet Gateway Device) NAT सेटअप में अस्थायी पोर्ट मैपिंग की सुविधा प्रदान करता है, जो मानक WAN इंटरफ़ेस प्रतिबंधों के बावजूद खुले SOAP नियंत्रण बिंदुओं के माध्यम से कमांड स्वीकार करने की अनुमति देता है। Miranda जैसे उपकरण UPnP सेवा खोज और कमांड निष्पादन में सहायता करते हैं। Umap WAN-सुलभ UPnP कमांड को उजागर करता है, जबकि upnp-arsenal जैसे रिपॉजिटरी UPnP उपकरणों की एक श्रृंखला प्रदान करते हैं। Evil SSDP धोखाधड़ी के माध्यम से धोखाधड़ी UPnP उपकरणों में विशेषज्ञता रखता है, जो वैध सेवाओं की नकल करने के लिए टेम्पलेट्स की मेज़बानी करता है।
Evil SSDP प्रभावी रूप से विश्वसनीय नकली UPnP उपकरण बनाता है, उपयोगकर्ताओं को प्रतीत होने वाली प्रामाणिक सेवाओं के साथ बातचीत करने के लिए हेरफेर करता है। उपयोगकर्ता, जो वास्तविकता के रूप में धोखा खा जाते हैं, संवेदनशील जानकारी जैसे क्रेडेंशियल प्रदान कर सकते हैं। उपकरण की बहुपरकारीता विभिन्न टेम्पलेट्स तक फैली हुई है, जो स्कैनर, Office365, और यहां तक कि पासवर्ड वॉल्ट जैसी सेवाओं की नकल करती है, उपयोगकर्ता विश्वास और नेटवर्क दृश्यता का लाभ उठाती है। क्रेडेंशियल कैप्चर के बाद, हमलावर पीड़ितों को निर्दिष्ट URL पर पुनर्निर्देशित कर सकते हैं, धोखे की विश्वसनीयता बनाए रखते हुए।
इन खतरों से निपटने के लिए, अनुशंसित उपायों में शामिल हैं:
जब आवश्यक न हो, उपकरणों पर UPnP को बंद करना।
उपयोगकर्ताओं को फ़िशिंग और नेटवर्क सुरक्षा के बारे में शिक्षित करना।
असुरक्षित संवेदनशील डेटा के लिए नेटवर्क ट्रैफ़िक की निगरानी करना।
संक्षेप में, जबकि UPnP सुविधा और नेटवर्क तरलता प्रदान करता है, यह संभावित शोषण के लिए दरवाजे भी खोलता है। जागरूकता और सक्रिय रक्षा नेटवर्क की अखंडता सुनिश्चित करने के लिए कुंजी हैं।
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)