Spoofing SSDP and UPnP Devices with EvilSSDP
Last updated
Last updated
Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Перевірте https://www.hackingarticles.in/evil-ssdp-spoofing-the-ssdp-and-upnp-devices/ для отримання додаткової інформації.
SSDP (Протокол простого виявлення послуг) використовується для реклами та виявлення мережевих послуг, працюючи на UDP порту 1900 без необхідності в налаштуваннях DHCP або DNS. Він є основоположним у архітектурі UPnP (Універсальне підключення та відтворення), що полегшує безперешкодну взаємодію між мережевими пристроями, такими як ПК, принтери та мобільні пристрої. Нульова конфігурація мережі UPnP підтримує виявлення пристроїв, призначення IP-адрес та рекламу послуг.
Архітектура UPnP складається з шести рівнів: адресація, виявлення, опис, управління, події та презентація. Спочатку пристрої намагаються отримати IP-адресу або самостійно призначити одну (AutoIP). Фаза виявлення включає SSDP, при цьому пристрої активно надсилають запити M-SEARCH або пасивно транслюють повідомлення NOTIFY для оголошення послуг. Контрольний рівень, важливий для взаємодії між клієнтом і пристроєм, використовує SOAP-повідомлення для виконання команд на основі описів пристроїв у XML-файлах.
IGD (Пристрій Інтернет-шлюзу) полегшує тимчасове відображення портів у NAT-налаштуваннях, дозволяючи приймати команди через відкриті контрольні точки SOAP, незважаючи на стандартні обмеження інтерфейсу WAN. Інструменти, такі як Miranda, допомагають у виявленні послуг UPnP та виконанні команд. Umap відкриває команди UPnP, доступні з WAN, тоді як репозиторії, такі як upnp-arsenal, пропонують різноманітні інструменти UPnP. Evil SSDP спеціалізується на фішингу через спуфінг пристроїв UPnP, пропонуючи шаблони для імітації легітимних послуг.
Evil SSDP ефективно створює переконливі фальшиві пристрої UPnP, маніпулюючи користувачами, щоб вони взаємодіяли з на вигляд автентичними послугами. Користувачі, обмануті справжнім виглядом, можуть надати чутливу інформацію, таку як облікові дані. Універсальність інструменту поширюється на різні шаблони, імітуючи послуги, такі як сканери, Office365 і навіть сховища паролів, використовуючи довіру користувачів та видимість мережі. Після захоплення облікових даних зловмисники можуть перенаправити жертв на призначені URL-адреси, зберігаючи достовірність обману.
Для боротьби з цими загрозами рекомендуються такі заходи:
Вимкнення UPnP на пристроях, коли це не потрібно.
Освіта користувачів про фішинг та мережеву безпеку.
Моніторинг мережевого трафіку на предмет незахищених чутливих даних.
Суть у тому, що хоча UPnP пропонує зручність і гнучкість мережі, він також відкриває двері для потенційної експлуатації. Обізнаність і проактивний захист є ключовими для забезпечення цілісності мережі.
Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)