Spoofing SSDP and UPnP Devices with EvilSSDP

Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)!

Перевірте https://www.hackingarticles.in/evil-ssdp-spoofing-the-ssdp-and-upnp-devices/ для отримання додаткової інформації.

Огляд SSDP та UPnP

SSDP (Простий Протокол Виявлення Сервісів) використовується для реклами та виявлення мережевих сервісів, працюючи на UDP порту 1900 без необхідності конфігурацій DHCP або DNS. Він є фундаментальним у архітектурі UPnP (Універсальна Підключення та Грати), що сприяє безшовній взаємодії між мережевими пристроями, такими як ПК, принтери та мобільні пристрої. Нульова конфігурація мережі UPnP підтримує виявлення пристроїв, призначення IP-адрес та рекламу сервісів.

Потік та Структура UPnP

Архітектура UPnP включає шість рівнів: адресація, виявлення, опис, управління, події та презентація. Спочатку пристрої намагаються отримати IP-адресу або самостійно призначити її (AutoIP). Фаза виявлення включає SSDP, де пристрої активно відправляють запити M-SEARCH або пасивно транслюють повідомлення NOTIFY для оголошення сервісів. Шар управління, важливий для взаємодії клієнт-пристрій, використовує SOAP-повідомлення для виконання команд на основі описів пристроїв у файлах XML.

Огляд IGD та Інструментів

IGD (Інтернет-пристрій шлюзу) дозволяє тимчасове відображення портів в налаштуваннях NAT, дозволяючи приймання команд через відкриті точки управління SOAP, незважаючи на стандартні обмеження інтерфейсу WAN. Інструменти, такі як Miranda, допомагають у виявленні та виконанні команд UPnP. Umap викриває команди UPnP, доступні через WAN, тоді як репозиторії, такі як upnp-arsenal, пропонують різноманітні інструменти UPnP. Evil SSDP спеціалізується на рибальство через підроблені пристрої UPnP, надаючи шаблони для імітації законних сервісів.

Практичне Використання Evil SSDP

Evil SSDP ефективно створює переконливі фальшиві пристрої UPnP, змушуючи користувачів взаємодіяти з видимо автентичними сервісами. Користувачі, обмануті реальним виглядом, можуть надати чутливу інформацію, таку як облікові дані. Унікальність інструменту полягає в різноманітних шаблонах, що імітують сервіси, такі як сканери, Office365 та навіть сховища паролів, використовуючи довіру користувачів та видимість мережі. Після захоплення облікових даних атакувальники можуть перенаправити жертв на визначені URL-адреси, підтримуючи вірогідність обману.

Стратегії Мітігації

Для боротьби з цими загрозами рекомендовані заходи включають:

  • Вимкнення UPnP на пристроях, коли воно не потрібне.

  • Навчання користувачів про рибальство та безпеку мережі.

  • Моніторинг мережевого трафіку на незашифровані чутливі дані.

У суті, хоча UPnP пропонує зручність та гнучкість мережі, воно також відкриває двері до потенційної експлуатації. Свідомість та активний захист є ключем до забезпечення цілісності мережі.

Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)!

Last updated