Spoofing SSDP and UPnP Devices with EvilSSDP
Last updated
Last updated
Jifunze & fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Jifunze & fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Angalia https://www.hackingarticles.in/evil-ssdp-spoofing-the-ssdp-and-upnp-devices/ kwa maelezo zaidi.
SSDP (Simple Service Discovery Protocol) inatumika kwa matangazo na ugunduzi wa huduma za mtandao, ikifanya kazi kwenye bandari ya UDP 1900 bila kuhitaji mipangilio ya DHCP au DNS. Ni muhimu katika usanifu wa UPnP (Universal Plug and Play), ikirahisisha mwingiliano usio na mshono kati ya vifaa vilivyounganishwa kama PCs, printers, na vifaa vya rununu. Mifumo ya mtandao isiyo na mipangilio ya UPnP inasaidia ugunduzi wa vifaa, ugawaji wa anwani za IP, na matangazo ya huduma.
Usanifu wa UPnP unajumuisha tabaka sita: anwani, ugunduzi, maelezo, udhibiti, matukio, na uwasilishaji. Kwanza, vifaa vinajaribu kupata anwani ya IP au kujitenga moja (AutoIP). Awamu ya ugunduzi inahusisha SSDP, ambapo vifaa vinatuma ombi la M-SEARCH kwa nguvu au kutangaza ujumbe wa NOTIFY kwa pasipo ili kutangaza huduma. Tabaka la udhibiti, muhimu kwa mwingiliano wa mteja na kifaa, linatumia ujumbe wa SOAP kwa utekelezaji wa amri kulingana na maelezo ya vifaa katika faili za XML.
IGD (Internet Gateway Device) inarahisisha ramani za bandari za muda katika mipangilio ya NAT, ikiruhusu kukubali amri kupitia vidhibiti vya SOAP vilivyo wazi licha ya vizuizi vya kawaida vya WAN. Zana kama Miranda husaidia katika ugunduzi wa huduma za UPnP na utekelezaji wa amri. Umap inafichua amri za UPnP zinazoweza kufikiwa na WAN, wakati hifadhi kama upnp-arsenal inatoa anuwai ya zana za UPnP. Evil SSDP inajikita katika udukuzi kupitia vifaa vya UPnP vilivyojificha, ikihifadhi templeti za kuiga huduma halali.
Evil SSDP inaunda kwa ufanisi vifaa vya UPnP vya uwongo vinavyoonekana kuwa halisi, ikimanipulisha watumiaji kuingiliana na huduma zinazonekana kuwa za kweli. Watumiaji, wakidanganywa na muonekano wa kweli, wanaweza kutoa taarifa nyeti kama vile akidi. Uwezo wa zana hii unapanuka kwa templeti mbalimbali, ikigeuza huduma kama skana, Office365, na hata vaults za nywila, ikitumia uaminifu wa mtumiaji na mwonekano wa mtandao. Baada ya kukamata akidi, washambuliaji wanaweza kuelekeza wahanga kwenye URL zilizotengwa, wakihifadhi uhalali wa udanganyifu.
Ili kupambana na vitisho hivi, hatua zinazopendekezwa ni pamoja na:
Kuondoa UPnP kwenye vifaa wakati haitumiki.
Kuwaelimisha watumiaji kuhusu udukuzi na usalama wa mtandao.
Kufuatilia trafiki ya mtandao kwa data nyeti zisizohifadhiwa.
Kwa kifupi, ingawa UPnP inatoa urahisi na uhamaji wa mtandao, pia inafungua milango kwa unyanyasaji wa uwezekano. Uelewa na ulinzi wa awali ni muhimu ili kuhakikisha uadilifu wa mtandao.
Jifunze & fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Jifunze & fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)