Spoofing SSDP and UPnP Devices with EvilSSDP

Lernen Sie AWS-Hacking von Grund auf mit htARTE (HackTricks AWS Red Team Expert)!

Weitere Informationen finden Sie unter https://www.hackingarticles.in/evil-ssdp-spoofing-the-ssdp-and-upnp-devices/.

SSDP & UPnP-Übersicht

SSDP (Simple Service Discovery Protocol) wird zur Netzwerkdienstwerbung und -erkennung verwendet und arbeitet auf UDP-Port 1900, ohne dass DHCP- oder DNS-Konfigurationen erforderlich sind. Es ist grundlegend in der UPnP (Universal Plug and Play)-Architektur und ermöglicht eine nahtlose Interaktion zwischen vernetzten Geräten wie PCs, Druckern und mobilen Geräten. Das Zero-Configuration-Networking von UPnP unterstützt die Geräteerkennung, die IP-Adresszuweisung und die Dienstwerbung.

UPnP-Fluss und Struktur

Die UPnP-Architektur umfasst sechs Schichten: Adressierung, Erkennung, Beschreibung, Steuerung, Ereignisverarbeitung und Präsentation. Zunächst versuchen Geräte, eine IP-Adresse zu erhalten oder sich selbst eine zuzuweisen (AutoIP). Die Erkennungsphase umfasst die SSDP, wobei Geräte aktiv M-SEARCH-Anfragen senden oder passiv NOTIFY-Nachrichten senden, um Dienste anzukündigen. Die Steuerungsschicht, die für die Interaktion zwischen Client und Gerät wichtig ist, verwendet SOAP-Nachrichten zur Befehlsausführung basierend auf Gerätebeschreibungen in XML-Dateien.

IGD- und Tools-Übersicht

IGD (Internet Gateway Device) ermöglicht temporäre Portzuordnungen in NAT-Setups und ermöglicht die Annahme von Befehlen über offene SOAP-Steuerpunkte trotz standardmäßiger WAN-Schnittstellenbeschränkungen. Tools wie Miranda unterstützen die UPnP-Dienstsuche und Befehlsausführung. Umap ermöglicht den Zugriff auf WAN-fähige UPnP-Befehle, während Repositorys wie upnp-arsenal eine Vielzahl von UPnP-Tools bieten. Evil SSDP ist auf Phishing über gefälschte UPnP-Geräte spezialisiert und bietet Vorlagen, um legitime Dienste zu imitieren.

Praktische Verwendung von Evil SSDP

Evil SSDP erstellt effektiv überzeugende gefälschte UPnP-Geräte und manipuliert Benutzer dazu, mit scheinbar authentischen Diensten zu interagieren. Benutzer, die durch das echte Erscheinungsbild getäuscht werden, können sensible Informationen wie Anmeldeinformationen bereitstellen. Die Vielseitigkeit des Tools erstreckt sich auf verschiedene Vorlagen, die Dienste wie Scanner, Office365 und sogar Passwort-Tresore imitieren und das Vertrauen der Benutzer und die Netzwerktransparenz nutzen. Nach dem Erfassen von Anmeldeinformationen können Angreifer Opfer auf bestimmte URLs umleiten und die Glaubwürdigkeit der Täuschung aufrechterhalten.

Strategien zur Abwehr

Um diesen Bedrohungen entgegenzuwirken, werden folgende Maßnahmen empfohlen:

  • Deaktivieren Sie UPnP auf Geräten, wenn es nicht benötigt wird.

  • Schulen Sie Benutzer über Phishing und Netzwerksicherheit.

  • Überwachen Sie den Netzwerkverkehr auf unverschlüsselte sensible Daten.

Im Wesentlichen bietet UPnP zwar Bequemlichkeit und Netzwerkflüssigkeit, öffnet aber auch Türen für potenzielle Ausnutzung. Bewusstsein und proaktive Verteidigung sind entscheidend, um die Integrität des Netzwerks zu gewährleisten.

Lernen Sie AWS-Hacking von Grund auf mit htARTE (HackTricks AWS Red Team Expert)!

Last updated