Spoofing SSDP and UPnP Devices with EvilSSDP

जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert) के साथ!

अधिक जानकारी के लिए https://www.hackingarticles.in/evil-ssdp-spoofing-the-ssdp-and-upnp-devices/ देखें।

SSDP और UPnP अवलोकन

SSDP (सिम्पल सर्विस डिस्कवरी प्रोटोकॉल) नेटवर्क सेवा विज्ञापन और अवलोकन के लिए उपयोग किया जाता है, UDP पोर्ट 1900 पर काम करता है बिना DHCP या DNS कॉन्फ़िगरेशन की आवश्यकता के। यह UPnP (यूनिवर्सल प्लग एंड प्ले) आर्किटेक्चर में मौलिक है, जो पीसी, प्रिंटर्स, और मोबाइल डिवाइसेस जैसे नेटवर्क डिवाइसेस के बीच संवाद को सुगम बनाता है। UPnP का जीरो-कॉन्फ़िगरेशन नेटवर्किंग डिवाइस अवलोकन, आईपी पता निर्धारण, और सेवा विज्ञापन का समर्थन करता है।

UPnP फ्लो और संरचना

UPnP आर्किटेक्चर छह परतों से मिलकर बना होता है: पता देना, अवलोकन, विवरण, नियंत्रण, घटनाक्रिया, और प्रस्तुति। पहले, डिवाइसेस को आईपी पता प्राप्त करने की कोशिश करते हैं या एक स्वयं-निर्धारित करते हैं (ऑटोआईपी)। अवलोकन चरण में SSDP शामिल है, जिसमें डिवाइसेस सेवाएं घोषित करने के लिए M-SEARCH अनुरोध भेजते हैं या नोटिफाई संदेश प्रसारित करते हैं। नियंत्रण परत, जो क्लाइंट-डिवाइस इंटरेक्शन के लिए महत्वपूर्ण है, डिवाइस विवरणों पर आधारित कमांड निष्पादन के लिए XML फ़ाइलों में सोप संदेशों का उपयोग करता है।

IGD और उपकरण अवलोकन

IGD (इंटरनेट गेटवे डिवाइस) NAT सेटअप में अस्थायी पोर्ट मैपिंग को सुविधा प्रदान करता है, मान्य WAN इंटरफेस प्रतिबंधों के बावजूद खुले SOAP नियंत्रण बिंदुओं के माध्यम से कमांड स्वीकृति की अनुमति देता है। उपकरण जैसे मिरांडा UPnP सेवा अवलोकन और कमांड निष्पादन में मदद करते हैं। यूमैप WAN-पहुंचने योग्य UPnP कमांडों को उजागर करता है, जबकि अपन्प-आर्सेनल जैसे भंडार एक विविधता के UPnP उपकरण प्रदान करते हैं। ईविल SSDP फिशिंग के लिए विशेषज्ञ है जो स्पूफ़ किए गए UPnP डिवाइस के माध्यम से फिशिंग करता है, जो विधि को मिमिक करने के लिए टेम्पलेट्स होस्ट करता है।

ईविल SSDP व्यावहारिक उपयोग

ईविल SSDP वास्तव में विश्वसनीय नकली UPnP डिवाइस बनाता है, उपयोगकर्ताओं को वास्तविक सेवाओं के साथ बातचीत करने में धोखा देकर। उपयोगकर्ताएं, वास्तविक दिखने वाले रूप में धोखे में आकर, क्रेडेंशियल्स जैसी संवेदनशील जानकारी प्रदान कर सकते हैं। इस उपकरण की विविधता विभिन्न टेम्पलेट्स तक फैली हुई है, स्कैनर्स, ऑफिस 365, और पासवर्ड वॉल्ट्स जैसी सेवाओं को मिमिक करते हुए उपयोगकर्ता विश्वास और नेटवर्क दृश्यता का लाभ उठाता है। क्रेडेंशियल कैप्चर के बाद, हमलावर शिकारों को निर्दिष्ट URL पर पुनर्निर्देशित कर सकते हैं, धोखे की मान्यता बनाए रखते हुए।

सुरक्षा उपाय

इन खतरों का मुकाबला करने के लिए सुझाए गए उपाय शामिल हैं:

  • जब आवश्यक न हो तो डिवाइसेस पर UPnP को अक्षम करना।

  • फिशिंग और नेटवर्क सुरक्षा के बारे में उपयोगकर्ताओं को शिक्षित करना।

  • अन-एन्क्रिप्टेड संवेदनशील डेटा के लिए नेटवर्क ट्रैफ़िक का मॉनिटरिंग करना।

सारांश में, जबकि UPnP सुविधा और नेटवर्क लचीलाई प्रदान करता है, वह पोटेंशियल शोषण के दरवाजे भी खोलता है। जागरूकता और प्रोएक्टिव रक्षा नेटवर्क अखंडता सुनिश्चित करने के लिए महत्वपूर्ण हैं।

जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert) के साथ!

Last updated