Spoofing SSDP and UPnP Devices with EvilSSDP
Last updated
Last updated
AWS Hacking'i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE) GCP Hacking'i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)
Daha fazla bilgi için https://www.hackingarticles.in/evil-ssdp-spoofing-the-ssdp-and-upnp-devices/ adresini kontrol edin.
SSDP (Basit Servis Keşif Protokolü), ağ hizmetlerinin reklamı ve keşfi için kullanılır, DHCP veya DNS yapılandırmalarına ihtiyaç duymadan UDP portu 1900 üzerinde çalışır. UPnP (Evrensel Tak ve Çalıştır) mimarisinde temel bir rol oynar ve PC'ler, yazıcılar ve mobil cihazlar gibi ağdaki cihazlar arasında kesintisiz etkileşimi kolaylaştırır. UPnP'nin sıfır yapılandırma ağı, cihaz keşfi, IP adresi ataması ve hizmet reklamını destekler.
UPnP mimarisi altı katmandan oluşur: adresleme, keşif, tanım, kontrol, olay ve sunum. İlk olarak, cihazlar bir IP adresi elde etmeye çalışır veya kendileri bir tane atar (AutoIP). Keşif aşaması SSDP'yi içerir; cihazlar aktif olarak M-SEARCH istekleri gönderir veya hizmetleri duyurmak için pasif olarak NOTIFY mesajları yayınlar. Müşteri-cihaz etkileşimi için hayati öneme sahip kontrol katmanı, XML dosyalarındaki cihaz tanımlarına dayalı olarak komut yürütmek için SOAP mesajlarını kullanır.
IGD (İnternet Geçidi Cihazı), NAT yapılandırmalarında geçici port eşlemeleri sağlar ve standart WAN arayüzü kısıtlamalarına rağmen açık SOAP kontrol noktaları aracılığıyla komut kabul edilmesine olanak tanır. Miranda gibi araçlar, UPnP hizmet keşfi ve komut yürütme konusunda yardımcı olur. Umap, WAN erişilebilir UPnP komutlarını açığa çıkarırken, upnp-arsenal gibi depolar çeşitli UPnP araçları sunar. Evil SSDP, sahte UPnP cihazları aracılığıyla phishing konusunda uzmanlaşmıştır ve meşru hizmetleri taklit etmek için şablonlar barındırır.
Evil SSDP, kullanıcıları görünüşte gerçek hizmetlerle etkileşime girmeye manipüle ederek ikna edici sahte UPnP cihazları oluşturur. Gerçekçi görünümle kandırılan kullanıcılar, kimlik bilgileri gibi hassas bilgileri sağlayabilir. Araç, tarayıcılar, Office365 ve hatta şifre kasaları gibi hizmetleri taklit eden çeşitli şablonlarla çok yönlülüğünü gösterir ve kullanıcı güveni ile ağ görünürlüğünden yararlanır. Kimlik bilgileri yakalandıktan sonra, saldırganlar kurbanları belirlenen URL'lere yönlendirebilir, aldatmanın güvenilirliğini koruyabilir.
Bu tehditlerle mücadele etmek için önerilen önlemler şunlardır:
Gereksiz olduğunda cihazlarda UPnP'yi devre dışı bırakmak.
Kullanıcıları phishing ve ağ güvenliği konusunda eğitmek.
Şifrelenmemiş hassas veriler için ağ trafiğini izlemek.
Özetle, UPnP kolaylık ve ağ akıcılığı sağlarken, aynı zamanda potansiyel istismar kapılarını da açar. Farkındalık ve proaktif savunma, ağ bütünlüğünü sağlamak için anahtardır.
AWS Hacking'i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE) GCP Hacking'i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)