4.5 KiB
Spoofing SSDP and UPnP Devices with EvilSSDP
{% hint style="success" %}
学习和实践 AWS 黑客技术:HackTricks 培训 AWS 红队专家 (ARTE)
学习和实践 GCP 黑客技术:HackTricks 培训 GCP 红队专家 (GRTE)
支持 HackTricks
- 查看 订阅计划!
- 加入 💬 Discord 群组 或 Telegram 群组 或 关注 我们的 Twitter 🐦 @hacktricks_live.
- 通过向 HackTricks 和 HackTricks Cloud GitHub 仓库提交 PR 分享黑客技巧。
查看 https://www.hackingarticles.in/evil-ssdp-spoofing-the-ssdp-and-upnp-devices/ 获取更多信息。
SSDP & UPnP 概述
SSDP(简单服务发现协议)用于网络服务广告和发现,运行在 UDP 端口 1900 上,无需 DHCP 或 DNS 配置。它在 UPnP(通用即插即用)架构中是基础,促进了网络设备(如 PC、打印机和移动设备)之间的无缝交互。UPnP 的零配置网络支持设备发现、IP 地址分配和服务广告。
UPnP 流程与结构
UPnP 架构由六层组成:寻址、发现、描述、控制、事件和展示。最初,设备尝试获取 IP 地址或自我分配一个(AutoIP)。发现阶段涉及 SSDP,设备主动发送 M-SEARCH 请求或被动广播 NOTIFY 消息以宣布服务。控制层对于客户端与设备的交互至关重要,利用 SOAP 消息根据 XML 文件中的设备描述执行命令。
IGD & 工具概述
IGD(互联网网关设备)在 NAT 设置中促进临时端口映射,允许通过开放的 SOAP 控制点接受命令,尽管标准 WAN 接口存在限制。像 Miranda 这样的工具有助于 UPnP 服务发现和命令执行。Umap 暴露可通过 WAN 访问的 UPnP 命令,而像 upnp-arsenal 这样的库提供了一系列 UPnP 工具。Evil SSDP 专注于通过伪造的 UPnP 设备进行钓鱼,托管模板以模仿合法服务。
Evil SSDP 实际使用
Evil SSDP 有效地创建令人信服的假 UPnP 设备,操纵用户与看似真实的服务进行交互。用户被真实的外观所欺骗,可能会提供敏感信息,如凭据。该工具的多功能性扩展到各种模板,模仿扫描仪、Office365 甚至密码保险库等服务,利用用户的信任和网络可见性。在捕获凭据后,攻击者可以将受害者重定向到指定的 URL,保持欺骗的可信度。
缓解策略
为了应对这些威胁,建议采取以下措施:
- 在不需要时禁用设备上的 UPnP。
- 教育用户有关钓鱼和网络安全的知识。
- 监控网络流量以查找未加密的敏感数据。
总之,虽然 UPnP 提供了便利和网络流动性,但也为潜在的利用打开了大门。意识和主动防御是确保网络完整性的关键。
{% hint style="success" %}
学习和实践 AWS 黑客技术:HackTricks 培训 AWS 红队专家 (ARTE)
学习和实践 GCP 黑客技术:HackTricks 培训 GCP 红队专家 (GRTE)
支持 HackTricks
- 查看 订阅计划!
- 加入 💬 Discord 群组 或 Telegram 群组 或 关注 我们的 Twitter 🐦 @hacktricks_live.
- 通过向 HackTricks 和 HackTricks Cloud GitHub 仓库提交 PR 分享黑客技巧。