# Podrabianie urządzeń SSDP i UPnP za pomocą EvilSSDP
Dowiedz się, jak hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!
* Czy pracujesz w **firmie zajmującej się cyberbezpieczeństwem**? Chcesz zobaczyć swoją **firmę reklamowaną w HackTricks**? A może chcesz mieć dostęp do **najnowszej wersji PEASS lub pobrać HackTricks w formacie PDF**? Sprawdź [**PLAN SUBSKRYPCJI**](https://github.com/sponsors/carlospolop)!
* Odkryj [**Rodzinę PEASS**](https://opensea.io/collection/the-peass-family), naszą kolekcję ekskluzywnych [**NFT**](https://opensea.io/collection/the-peass-family)
* Zdobądź [**oficjalne gadżety PEASS & HackTricks**](https://peass.creator-spring.com)
* **Dołącz do** [**💬**](https://emojipedia.org/speech-balloon/) [**grupy Discord**](https://discord.gg/hRep4RUj7f) lub [**grupy telegramowej**](https://t.me/peass) lub **śledź** mnie na **Twitterze** 🐦[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Podziel się swoimi sztuczkami hakerskimi, przesyłając PR-y do repozytorium [hacktricks](https://github.com/carlospolop/hacktricks) i [hacktricks-cloud](https://github.com/carlospolop/hacktricks-cloud)**.
**Sprawdź [https://www.hackingarticles.in/evil-ssdp-spoofing-the-ssdp-and-upnp-devices/](https://www.hackingarticles.in/evil-ssdp-spoofing-the-ssdp-and-upnp-devices/) dla dalszych informacji.**
## **Przegląd SSDP i UPnP**
SSDP (Simple Service Discovery Protocol) jest wykorzystywany do reklamowania i odkrywania usług sieciowych, działając na porcie UDP 1900 bez konieczności konfiguracji DHCP lub DNS. Jest fundamentalny w architekturze UPnP (Universal Plug and Play), ułatwiając płynną interakcję między połączonymi urządzeniami, takimi jak komputery, drukarki i urządzenia mobilne. Zero-configuration networking UPnP obsługuje odkrywanie urządzeń, przypisywanie adresów IP i reklamowanie usług.
## **Przebieg i struktura UPnP**
Architektura UPnP składa się z sześciu warstw: adresowania, odkrywania, opisu, kontroli, zdarzeń i prezentacji. Początkowo urządzenia próbują uzyskać adres IP lub przypisać go automatycznie (AutoIP). Faza odkrywania obejmuje SSDP, gdzie urządzenia aktywnie wysyłają żądania M-SEARCH lub pasywnie rozsyłają wiadomości NOTIFY, aby ogłosić usługi. Warstwa kontroli, istotna dla interakcji klient-urządzenie, wykorzystuje wiadomości SOAP do wykonania poleceń na podstawie opisów urządzeń w plikach XML.
## **Przegląd IGD i narzędzi**
IGD (Internet Gateway Device) ułatwia tymczasowe mapowanie portów w konfiguracjach NAT, umożliwiając akceptację poleceń za pośrednictwem otwartych punktów kontrolnych SOAP pomimo standardowych ograniczeń interfejsu WAN. Narzędzia takie jak **Miranda** pomagają w odkrywaniu usług UPnP i wykonywaniu poleceń. **Umap** ujawnia dostępne z sieci WAN polecenia UPnP, podczas gdy repozytoria takie jak **upnp-arsenal** oferują różnorodne narzędzia UPnP. **Evil SSDP** specjalizuje się w phishingu za pomocą podszywania się pod urządzenia UPnP, udostępniając szablony do naśladowania prawdziwych usług.
## **Praktyczne zastosowanie Evil SSDP**
Evil SSDP skutecznie tworzy przekonujące fałszywe urządzenia UPnP, manipulując użytkownikami, aby interakcjonowali z pozornie autentycznymi usługami. Użytkownicy, oszukani przez prawdziwy wygląd, mogą udostępniać poufne informacje, takie jak dane uwierzytelniające. Elastyczność narzędzia obejmuje różne szablony, naśladujące usługi takie jak skanery, Office365, a nawet sejfy na hasła, wykorzystując zaufanie użytkowników i widoczność sieci. Po przechwyceniu danych uwierzytelniających, atakujący mogą przekierować ofiary na określone adresy URL, utrzymując wiarygodność oszustwa.
## **Strategie łagodzenia zagrożeń**
Aby zwalczać te zagrożenia, zalecane środki obejmują:
- Wyłączanie UPnP na urządzeniach, gdy nie jest to potrzebne.
- Edukowanie użytkowników na temat phishingu i bezpieczeństwa sieciowego.
- Monitorowanie ruchu sieciowego w celu wykrywania niezaszyfrowanych poufnych danych.
W zasadzie, podczas gdy UPnP oferuje wygodę i płynność sieciową, otwiera również drzwi do potencjalnej eksploatacji. Świadomość i proaktywna obrona są kluczowe dla zapewnienia integralności sieci.
Dowiedz się, jak hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!
* Czy pracujesz w **firmie zajmującej się cyberbezpieczeństwem**? Chcesz zobaczyć swoją **firmę reklamowaną w HackTricks**? A może chcesz mieć dostęp do **najnowszej wersji PEASS lub pobrać HackTricks w formacie PDF**? Sprawdź [**PLAN SUBSKRYPCJI**](https://github.com/sponsors/carlospolop)!
* Odkryj [**Rodzinę PEASS**](https://opensea.io/collection/the-peass-family), naszą kolekcję ekskluzywnych [**NFT**](https://opensea.io/collection/the-peass-family)
* Zdobądź [**oficjalne gadżety PEASS & HackTricks**](https://peass.creator-spring.com)
* **Dołącz do** [**💬**](https://emojipedia.org/speech-balloon/) [**grupy Discord**](https://discord.gg/hRep4RUj7f) lub [**grupy telegramowej**](https://t.me/peass) lub **śledź** mnie na **Twitterze** 🐦[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Podziel się swoimi sztuczkami hakerskimi, przesyłając PR-y do repozytorium [hacktricks](https://github.com/carlospolop/hacktricks) i [hacktricks-cloud](https://github.com/carlospolop/hacktricks-cloud)**.