Spoofing SSDP and UPnP Devices with EvilSSDP
Last updated
Last updated
AWS 해킹 배우기 및 연습하기:HackTricks Training AWS Red Team Expert (ARTE) GCP 해킹 배우기 및 연습하기: HackTricks Training GCP Red Team Expert (GRTE)
자세한 정보는 https://www.hackingarticles.in/evil-ssdp-spoofing-the-ssdp-and-upnp-devices/를 확인하세요.
SSDP (Simple Service Discovery Protocol)는 네트워크 서비스 광고 및 검색에 사용되며, DHCP 또는 DNS 구성 없이 UDP 포트 1900에서 작동합니다. 이는 UPnP (Universal Plug and Play) 아키텍처의 기본 요소로, PC, 프린터 및 모바일 장치와 같은 네트워크 장치 간의 원활한 상호작용을 촉진합니다. UPnP의 제로 구성 네트워킹은 장치 검색, IP 주소 할당 및 서비스 광고를 지원합니다.
UPnP 아키텍처는 주소 지정, 검색, 설명, 제어, 이벤트 및 프레젠테이션의 여섯 가지 계층으로 구성됩니다. 처음에 장치는 IP 주소를 얻거나 자가 할당(AutoIP)하려고 시도합니다. 검색 단계는 SSDP를 포함하며, 장치는 M-SEARCH 요청을 적극적으로 전송하거나 서비스를 알리기 위해 NOTIFY 메시지를 수동으로 방송합니다. 클라이언트-장치 상호작용에 중요한 제어 계층은 XML 파일의 장치 설명을 기반으로 명령 실행을 위해 SOAP 메시지를 활용합니다.
IGD (Internet Gateway Device)는 NAT 설정에서 임시 포트 매핑을 용이하게 하여 표준 WAN 인터페이스 제한에도 불구하고 열린 SOAP 제어 지점을 통해 명령을 수락할 수 있게 합니다. Miranda와 같은 도구는 UPnP 서비스 검색 및 명령 실행을 지원합니다. Umap은 WAN에서 접근 가능한 UPnP 명령을 노출하며, upnp-arsenal과 같은 리포지토리는 다양한 UPnP 도구를 제공합니다. Evil SSDP는 스푸핑된 UPnP 장치를 통해 피싱을 전문으로 하며, 합법적인 서비스를 모방하는 템플릿을 호스팅합니다.
Evil SSDP는 설득력 있는 가짜 UPnP 장치를 효과적으로 생성하여 사용자가 겉보기에는 진짜 서비스와 상호작용하도록 조작합니다. 진짜처럼 보이는 외관에 속은 사용자는 자격 증명과 같은 민감한 정보를 제공할 수 있습니다. 이 도구의 다재다능함은 스캐너, Office365 및 비밀번호 금고와 같은 서비스를 모방하는 다양한 템플릿으로 확장되어 사용자 신뢰와 네트워크 가시성을 활용합니다. 자격 증명이 캡처된 후, 공격자는 피해자를 지정된 URL로 리디렉션하여 속임수의 신뢰성을 유지할 수 있습니다.
이러한 위협에 대응하기 위해 권장되는 조치는 다음과 같습니다:
필요하지 않을 때 장치에서 UPnP 비활성화.
피싱 및 네트워크 보안에 대한 사용자 교육.
암호화되지 않은 민감한 데이터에 대한 네트워크 트래픽 모니터링.
본질적으로, UPnP는 편리함과 네트워크 유동성을 제공하지만, 잠재적인 악용의 문도 열어줍니다. 인식과 적극적인 방어가 네트워크 무결성을 보장하는 핵심입니다.
AWS 해킹 배우기 및 연습하기:HackTricks Training AWS Red Team Expert (ARTE) GCP 해킹 배우기 및 연습하기: HackTricks Training GCP Red Team Expert (GRTE)