Spoofing SSDP and UPnP Devices with EvilSSDP

Support HackTricks

Check https://www.hackingarticles.in/evil-ssdp-spoofing-the-ssdp-and-upnp-devices/ for further information.

SSDP & UPnP Overview

SSDP (Simple Service Discovery Protocol) का उपयोग नेटवर्क सेवा विज्ञापन और खोज के लिए किया जाता है, जो DHCP या DNS कॉन्फ़िगरेशन की आवश्यकता के बिना UDP पोर्ट 1900 पर काम करता है। यह UPnP (Universal Plug and Play) आर्किटेक्चर में मौलिक है, जो PCs, प्रिंटर्स और मोबाइल उपकरणों जैसे नेटवर्केड डिवाइस के बीच निर्बाध इंटरैक्शन को सक्षम बनाता है। UPnP का जीरो-कॉन्फ़िगरेशन नेटवर्किंग डिवाइस खोज, IP पता असाइनमेंट और सेवा विज्ञापन का समर्थन करता है।

UPnP Flow & Structure

UPnP आर्किटेक्चर में छह परतें होती हैं: पता लगाना, खोज, विवरण, नियंत्रण, इवेंटिंग, और प्रस्तुति। प्रारंभ में, डिवाइस एक IP पता प्राप्त करने या एक को स्व-संयोजित करने (AutoIP) का प्रयास करते हैं। खोज चरण में SSDP शामिल है, जिसमें डिवाइस सक्रिय रूप से M-SEARCH अनुरोध भेजते हैं या सेवाओं की घोषणा करने के लिए निष्क्रिय रूप से NOTIFY संदेश प्रसारित करते हैं। नियंत्रण परत, जो क्लाइंट-डिवाइस इंटरैक्शन के लिए महत्वपूर्ण है, XML फ़ाइलों में डिवाइस विवरण के आधार पर कमांड निष्पादन के लिए SOAP संदेशों का उपयोग करती है।

IGD & Tools Overview

IGD (Internet Gateway Device) NAT सेटअप में अस्थायी पोर्ट मैपिंग की सुविधा प्रदान करता है, जो मानक WAN इंटरफ़ेस प्रतिबंधों के बावजूद खुले SOAP नियंत्रण बिंदुओं के माध्यम से कमांड स्वीकार करने की अनुमति देता है। Miranda जैसे उपकरण UPnP सेवा खोज और कमांड निष्पादन में सहायता करते हैं। Umap WAN-सुलभ UPnP कमांड को उजागर करता है, जबकि upnp-arsenal जैसे रिपॉजिटरी UPnP उपकरणों की एक श्रृंखला प्रदान करते हैं। Evil SSDP धोखाधड़ी के माध्यम से स्पूफ किए गए UPnP उपकरणों में विशेषज्ञता रखता है, जो वैध सेवाओं की नकल करने के लिए टेम्पलेट्स की मेज़बानी करता है।

Evil SSDP Practical Usage

Evil SSDP प्रभावी रूप से विश्वसनीय नकली UPnP उपकरण बनाता है, उपयोगकर्ताओं को प्रतीत होने वाली प्रामाणिक सेवाओं के साथ बातचीत करने के लिए प्रेरित करता है। उपयोगकर्ता, जो वास्तविकता के रूप में धोखा खा जाते हैं, संवेदनशील जानकारी जैसे क्रेडेंशियल प्रदान कर सकते हैं। उपकरण की बहुपरकारीता विभिन्न टेम्पलेट्स तक फैली हुई है, जो स्कैनर, Office365, और यहां तक कि पासवर्ड वॉल्ट जैसी सेवाओं की नकल करती है, उपयोगकर्ता के विश्वास और नेटवर्क दृश्यता का लाभ उठाती है। क्रेडेंशियल कैप्चर के बाद, हमलावर पीड़ितों को निर्दिष्ट URL पर पुनर्निर्देशित कर सकते हैं, धोखे की विश्वसनीयता बनाए रखते हुए।

Mitigation Strategies

इन खतरों से निपटने के लिए, अनुशंसित उपायों में शामिल हैं:

  • जब आवश्यक न हो, तो उपकरणों पर UPnP को बंद करना।

  • उपयोगकर्ताओं को फ़िशिंग और नेटवर्क सुरक्षा के बारे में शिक्षित करना।

  • अनएन्क्रिप्टेड संवेदनशील डेटा के लिए नेटवर्क ट्रैफ़िक की निगरानी करना।

संक्षेप में, जबकि UPnP सुविधा और नेटवर्क तरलता प्रदान करता है, यह संभावित शोषण के लिए दरवाजे भी खोलता है। जागरूकता और सक्रिय रक्षा नेटवर्क की अखंडता सुनिश्चित करने के लिए कुंजी हैं।

Support HackTricks

Last updated