Spoofing SSDP and UPnP Devices with EvilSSDP
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Check https://www.hackingarticles.in/evil-ssdp-spoofing-the-ssdp-and-upnp-devices/ for further information.
SSDP (Simple Service Discovery Protocol) використовується для реклами та виявлення мережевих послуг, працюючи на UDP порту 1900 без необхідності в налаштуваннях DHCP або DNS. Це основоположний елемент архітектури UPnP (Universal Plug and Play), що полегшує безперешкодну взаємодію між мережевими пристроями, такими як ПК, принтери та мобільні пристрої. Нульова конфігурація мережі UPnP підтримує виявлення пристроїв, призначення IP-адрес та рекламу послуг.
Архітектура UPnP складається з шести рівнів: адресація, виявлення, опис, управління, події та презентація. Спочатку пристрої намагаються отримати IP-адресу або самостійно призначити її (AutoIP). Фаза виявлення включає SSDP, при цьому пристрої активно надсилають запити M-SEARCH або пасивно транслюють повідомлення NOTIFY для оголошення послуг. Контрольний рівень, важливий для взаємодії клієнта з пристроєм, використовує SOAP-повідомлення для виконання команд на основі описів пристроїв у XML-файлах.
IGD (Internet Gateway Device) полегшує тимчасове відображення портів у NAT-налаштуваннях, дозволяючи приймати команди через відкриті контрольні точки SOAP, незважаючи на стандартні обмеження інтерфейсу WAN. Інструменти, такі як Miranda, допомагають у виявленні послуг UPnP та виконанні команд. Umap відкриває команди UPnP, доступні з WAN, тоді як репозиторії, такі як upnp-arsenal, пропонують різноманітні інструменти UPnP. Evil SSDP спеціалізується на фішингу через підроблені пристрої UPnP, пропонуючи шаблони для імітації легітимних послуг.
Evil SSDP ефективно створює переконливі підроблені пристрої UPnP, маніпулюючи користувачами, щоб вони взаємодіяли з на вигляд автентичними послугами. Користувачі, обмануті справжнім виглядом, можуть надати чутливу інформацію, таку як облікові дані. Універсальність інструменту поширюється на різні шаблони, імітуючи послуги, такі як сканери, Office365 і навіть сховища паролів, використовуючи довіру користувачів та видимість мережі. Після захоплення облікових даних зловмисники можуть перенаправити жертв на призначені URL-адреси, зберігаючи достовірність обману.
Щоб протистояти цим загрозам, рекомендуються такі заходи:
Вимкнення UPnP на пристроях, коли це не потрібно.
Освіта користувачів про фішинг та мережеву безпеку.
Моніторинг мережевого трафіку на предмет незахищених чутливих даних.
У суті, хоча UPnP пропонує зручність і гнучкість мережі, він також відкриває двері для потенційної експлуатації. Обізнаність і проактивний захист є ключовими для забезпечення цілісності мережі.
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)