Spoofing SSDP and UPnP Devices with EvilSSDP

AWS hackleme konusunda sıfırdan kahramana dönüşün htARTE (HackTricks AWS Kırmızı Takım Uzmanı)ile öğrenin!

Daha fazla bilgi için https://www.hackingarticles.in/evil-ssdp-spoofing-the-ssdp-and-upnp-devices/ adresini kontrol edin.

SSDP ve UPnP Genel Bakış

SSDP (Basit Hizmet Keşif Protokolü), DHCP veya DNS yapılandırmalarına ihtiyaç duymadan UDP portu 1900 üzerinde çalışan ağ hizmeti reklamı ve keşfi için kullanılır. UPnP (Evrensel Tak ve Çalıştır) mimarisinde temel bir rol oynar ve PC'ler, yazıcılar ve mobil cihazlar gibi ağa bağlı cihazlar arasında sorunsuz etkileşimi kolaylaştırır. UPnP'nin sıfır yapılandırma ağı, cihaz keşfi, IP adresi atama ve hizmet reklamını destekler.

UPnP Akışı ve Yapısı

UPnP mimarisi altı katmandan oluşur: adresleme, keşif, açıklama, kontrol, olay ve sunum. İlk olarak, cihazlar bir IP adresi almayı veya kendilerine bir IP adresi atamayı (AutoIP) denemektedir. Keşif aşaması, SSDP'yi içerir ve cihazlar aktif olarak M-SEARCH istekleri gönderir veya hizmetleri duyurmak için NOTIFY mesajlarını yayınlar. İstemci-cihaz etkileşimi için hayati öneme sahip kontrol katmanı, XML dosyalarındaki cihaz açıklamalarına dayalı olarak komut yürütme için SOAP mesajlarını kullanır.

IGD ve Araçlar Genel Bakışı

IGD (Internet Gateway Device), standart WAN arayüzü kısıtlamalarına rağmen açık SOAP kontrol noktaları aracılığıyla komut kabul etmeyi mümkün kılan NAT yapılandırmalarında geçici port eşlemelerini kolaylaştırır. Miranda gibi araçlar UPnP hizmet keşfi ve komut yürütme konusunda yardımcı olur. Umap, WAN erişilebilir UPnP komutlarını ortaya çıkarırken, upnp-arsenal gibi depolar çeşitli UPnP araçları sunar. Evil SSDP, sahte UPnP cihazlarıyla phishing konusunda uzmanlaşmış olup, meşru hizmetleri taklit etmek için şablonlar barındırır.

Evil SSDP Pratik Kullanımı

Evil SSDP, inandırıcı sahte UPnP cihazları oluşturarak kullanıcıları görünüşte gerçek hizmetlerle etkileşime sokarak manipüle eder. Kullanıcılar, gerçek gibi görünen görünüm tarafından kandırılarak kimlik bilgileri gibi hassas bilgiler sağlayabilirler. Araç, tarayıcılar, Office365 ve hatta şifre depoları gibi hizmetleri taklit eden çeşitli şablonlara kadar çok yönlülük sunar ve kullanıcı güvenine ve ağ görünürlüğüne dayanır. Kimlik bilgisi yakalandıktan sonra saldırganlar, kurbanları belirlenen URL'lere yönlendirebilir ve dolandırıcılığın inandırıcılığını sürdürebilir.

Etkisizleştirme Stratejileri

Bu tehditlerle mücadele etmek için önerilen önlemler şunları içerir:

  • UPnP gereksiz olduğunda cihazlarda devre dışı bırakılması.

  • Kullanıcıları phishing ve ağ güvenliği konusunda eğitmek.

  • Şifrelenmemiş hassas veriler için ağ trafiğinin izlenmesi.

Özetle, UPnP kullanım kolaylığı ve ağ akıcılığı sunarken, aynı zamanda potansiyel istismar kapılarını da açar. Ağ bütünlüğünün sağlanması için farkındalık ve proaktif savunma önemlidir.

AWS hackleme konusunda sıfırdan kahramana dönüşün htARTE (HackTricks AWS Kırmızı Takım Uzmanı)ile öğrenin!

Last updated