Spoofing SSDP and UPnP Devices with EvilSSDP
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Check https://www.hackingarticles.in/evil-ssdp-spoofing-the-ssdp-and-upnp-devices/ for further information.
SSDP (Simple Service Discovery Protocol) का उपयोग नेटवर्क सेवा विज्ञापन और खोज के लिए किया जाता है, जो DHCP या DNS कॉन्फ़िगरेशन की आवश्यकता के बिना UDP पोर्ट 1900 पर काम करता है। यह UPnP (Universal Plug and Play) आर्किटेक्चर में मौलिक है, जो PCs, प्रिंटर्स और मोबाइल उपकरणों जैसे नेटवर्केड डिवाइस के बीच निर्बाध इंटरैक्शन को सक्षम बनाता है। UPnP का जीरो-कॉन्फ़िगरेशन नेटवर्किंग डिवाइस खोज, IP पता असाइनमेंट और सेवा विज्ञापन का समर्थन करता है।
UPnP आर्किटेक्चर में छह परतें होती हैं: पता लगाना, खोज, विवरण, नियंत्रण, इवेंटिंग, और प्रस्तुति। प्रारंभ में, डिवाइस एक IP पता प्राप्त करने या एक को स्व-संयोजित करने (AutoIP) का प्रयास करते हैं। खोज चरण में SSDP शामिल है, जिसमें डिवाइस सक्रिय रूप से M-SEARCH अनुरोध भेजते हैं या सेवाओं की घोषणा करने के लिए निष्क्रिय रूप से NOTIFY संदेश प्रसारित करते हैं। नियंत्रण परत, जो क्लाइंट-डिवाइस इंटरैक्शन के लिए महत्वपूर्ण है, XML फ़ाइलों में डिवाइस विवरण के आधार पर कमांड निष्पादन के लिए SOAP संदेशों का उपयोग करती है।
IGD (Internet Gateway Device) NAT सेटअप में अस्थायी पोर्ट मैपिंग की सुविधा प्रदान करता है, जो मानक WAN इंटरफ़ेस प्रतिबंधों के बावजूद खुले SOAP नियंत्रण बिंदुओं के माध्यम से कमांड स्वीकार करने की अनुमति देता है। Miranda जैसे उपकरण UPnP सेवा खोज और कमांड निष्पादन में सहायता करते हैं। Umap WAN-सुलभ UPnP कमांड को उजागर करता है, जबकि upnp-arsenal जैसे रिपॉजिटरी UPnP उपकरणों की एक श्रृंखला प्रदान करते हैं। Evil SSDP धोखाधड़ी के माध्यम से स्पूफ किए गए UPnP उपकरणों में विशेषज्ञता रखता है, जो वैध सेवाओं की नकल करने के लिए टेम्पलेट्स की मेज़बानी करता है।
Evil SSDP प्रभावी रूप से विश्वसनीय नकली UPnP उपकरण बनाता है, उपयोगकर्ताओं को प्रतीत होने वाली प्रामाणिक सेवाओं के साथ बातचीत करने के लिए प्रेरित करता है। उपयोगकर्ता, जो वास्तविकता के रूप में धोखा खा जाते हैं, संवेदनशील जानकारी जैसे क्रेडेंशियल प्रदान कर सकते हैं। उपकरण की बहुपरकारीता विभिन्न टेम्पलेट्स तक फैली हुई है, जो स्कैनर, Office365, और यहां तक कि पासवर्ड वॉल्ट जैसी सेवाओं की नकल करती है, उपयोगकर्ता के विश्वास और नेटवर्क दृश्यता का लाभ उठाती है। क्रेडेंशियल कैप्चर के बाद, हमलावर पीड़ितों को निर्दिष्ट URL पर पुनर्निर्देशित कर सकते हैं, धोखे की विश्वसनीयता बनाए रखते हुए।
इन खतरों से निपटने के लिए, अनुशंसित उपायों में शामिल हैं:
जब आवश्यक न हो, तो उपकरणों पर UPnP को बंद करना।
उपयोगकर्ताओं को फ़िशिंग और नेटवर्क सुरक्षा के बारे में शिक्षित करना।
अनएन्क्रिप्टेड संवेदनशील डेटा के लिए नेटवर्क ट्रैफ़िक की निगरानी करना।
संक्षेप में, जबकि UPnP सुविधा और नेटवर्क तरलता प्रदान करता है, यह संभावित शोषण के लिए दरवाजे भी खोलता है। जागरूकता और सक्रिय रक्षा नेटवर्क की अखंडता सुनिश्चित करने के लिए कुंजी हैं।
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)