Apprenez et pratiquez le hacking AWS :<imgsrc="/.gitbook/assets/arte.png"alt=""data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<imgsrc="/.gitbook/assets/arte.png"alt=""data-size="line">\
Apprenez et pratiquez le hacking GCP : <imgsrc="/.gitbook/assets/grte.png"alt=""data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<imgsrc="/.gitbook/assets/grte.png"alt=""data-size="line">](https://training.hacktricks.xyz/courses/grte)
* Consultez les [**plans d'abonnement**](https://github.com/sponsors/carlospolop) !
* **Rejoignez le** 💬 [**groupe Discord**](https://discord.gg/hRep4RUj7f) ou le [**groupe telegram**](https://t.me/peass) ou **suivez** nous sur **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **Partagez des astuces de hacking en soumettant des PRs aux** [**HackTricks**](https://github.com/carlospolop/hacktricks) et [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) dépôts GitHub.
**Consultez [https://www.hackingarticles.in/evil-ssdp-spoofing-the-ssdp-and-upnp-devices/](https://www.hackingarticles.in/evil-ssdp-spoofing-the-ssdp-and-upnp-devices/) pour plus d'informations.**
SSDP (Simple Service Discovery Protocol) est utilisé pour la publicité et la découverte de services réseau, fonctionnant sur le port UDP 1900 sans nécessiter de configurations DHCP ou DNS. Il est fondamental dans l'architecture UPnP (Universal Plug and Play), facilitant l'interaction transparente entre les appareils en réseau comme les PC, les imprimantes et les appareils mobiles. Le réseau sans configuration d'UPnP prend en charge la découverte des appareils, l'attribution d'adresses IP et la publicité des services.
L'architecture UPnP se compose de six couches : adressage, découverte, description, contrôle, événements et présentation. Au départ, les appareils tentent d'obtenir une adresse IP ou d'en auto-attribuer une (AutoIP). La phase de découverte implique le SSDP, les appareils envoyant activement des requêtes M-SEARCH ou diffusant passivement des messages NOTIFY pour annoncer des services. La couche de contrôle, essentielle pour l'interaction client-appareil, utilise des messages SOAP pour l'exécution de commandes basées sur les descriptions des appareils dans des fichiers XML.
IGD (Internet Gateway Device) facilite les mappages de ports temporaires dans les configurations NAT, permettant l'acceptation de commandes via des points de contrôle SOAP ouverts malgré les restrictions de l'interface WAN standard. Des outils comme **Miranda** aident à la découverte de services UPnP et à l'exécution de commandes. **Umap** expose des commandes UPnP accessibles depuis WAN, tandis que des dépôts comme **upnp-arsenal** offrent une gamme d'outils UPnP. **Evil SSDP** se spécialise dans le phishing via des appareils UPnP usurpés, hébergeant des modèles pour imiter des services légitimes.
Evil SSDP crée efficacement de faux appareils UPnP convaincants, manipulant les utilisateurs pour interagir avec des services apparemment authentiques. Les utilisateurs, trompés par l'apparence authentique, peuvent fournir des informations sensibles comme des identifiants. La polyvalence de l'outil s'étend à divers modèles, imitant des services comme des scanners, Office365, et même des coffres-forts de mots de passe, capitalisant sur la confiance des utilisateurs et la visibilité du réseau. Après la capture des identifiants, les attaquants peuvent rediriger les victimes vers des URL désignées, maintenant la crédibilité de la tromperie.
En essence, bien qu'UPnP offre commodité et fluidité réseau, il ouvre également la porte à une exploitation potentielle. La sensibilisation et la défense proactive sont essentielles pour garantir l'intégrité du réseau.
Apprenez et pratiquez le hacking AWS :<imgsrc="/.gitbook/assets/arte.png"alt=""data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<imgsrc="/.gitbook/assets/arte.png"alt=""data-size="line">\
Apprenez et pratiquez le hacking GCP : <imgsrc="/.gitbook/assets/grte.png"alt=""data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<imgsrc="/.gitbook/assets/grte.png"alt=""data-size="line">](https://training.hacktricks.xyz/courses/grte)
* Consultez les [**plans d'abonnement**](https://github.com/sponsors/carlospolop) !
* **Rejoignez le** 💬 [**groupe Discord**](https://discord.gg/hRep4RUj7f) ou le [**groupe telegram**](https://t.me/peass) ou **suivez** nous sur **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **Partagez des astuces de hacking en soumettant des PRs aux** [**HackTricks**](https://github.com/carlospolop/hacktricks) et [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) dépôts GitHub.