Spoofing SSDP and UPnP Devices with EvilSSDP

Aprenda hacking na AWS do zero ao herói com htARTE (Especialista em Equipe Vermelha AWS do HackTricks)!

Confira https://www.hackingarticles.in/evil-ssdp-spoofing-the-ssdp-and-upnp-devices/ para mais informações.

Visão Geral de SSDP & UPnP

O SSDP (Protocolo de Descoberta de Serviço Simples) é utilizado para publicidade e descoberta de serviços de rede, operando na porta UDP 1900 sem a necessidade de configurações DHCP ou DNS. É fundamental na arquitetura UPnP (Plug and Play Universal), facilitando a interação contínua entre dispositivos em rede como PCs, impressoras e dispositivos móveis. A rede de configuração zero do UPnP suporta descoberta de dispositivos, atribuição de endereços IP e publicidade de serviços.

Fluxo e Estrutura do UPnP

A arquitetura UPnP é composta por seis camadas: endereçamento, descoberta, descrição, controle, eventos e apresentação. Inicialmente, os dispositivos tentam obter um endereço IP ou atribuir um automaticamente (AutoIP). A fase de descoberta envolve o SSDP, com dispositivos enviando ativamente solicitações M-SEARCH ou transmitindo passivamente mensagens NOTIFY para anunciar serviços. A camada de controle, vital para a interação cliente-dispositivo, utiliza mensagens SOAP para execução de comandos com base em descrições de dispositivos em arquivos XML.

Visão Geral de IGD e Ferramentas

O IGD (Dispositivo de Gateway de Internet) facilita mapeamentos temporários de portas em configurações NAT, permitindo a aceitação de comandos via pontos de controle SOAP abertos apesar das restrições padrão da interface WAN. Ferramentas como Miranda auxiliam na descoberta de serviços UPnP e execução de comandos. Umap expõe comandos UPnP acessíveis pela WAN, enquanto repositórios como upnp-arsenal oferecem uma variedade de ferramentas UPnP. O Evil SSDP se especializa em phishing por meio de dispositivos UPnP falsificados, hospedando modelos para imitar serviços legítimos.

Uso Prático do Evil SSDP

O Evil SSDP cria efetivamente dispositivos UPnP falsos convincentes, manipulando usuários para interagir com serviços aparentemente autênticos. Usuários, enganados pela aparência genuína, podem fornecer informações sensíveis como credenciais. A versatilidade da ferramenta se estende a vários modelos, imitando serviços como scanners, Office365 e até cofres de senhas, capitalizando a confiança do usuário e a visibilidade da rede. Após a captura de credenciais, os atacantes podem redirecionar as vítimas para URLs designados, mantendo a credibilidade da decepção.

Estratégias de Mitigação

Para combater essas ameaças, medidas recomendadas incluem:

  • Desativar o UPnP em dispositivos quando não necessário.

  • Educar os usuários sobre phishing e segurança de rede.

  • Monitorar o tráfego de rede em busca de dados sensíveis não criptografados.

Em essência, enquanto o UPnP oferece conveniência e fluidez de rede, também abre portas para possíveis explorações. Consciência e defesa proativa são essenciais para garantir a integridade da rede.

Aprenda hacking na AWS do zero ao herói com htARTE (Especialista em Equipe Vermelha AWS do HackTricks)!

Last updated