5.8 KiB
Spoofing von SSDP- und UPnP-Geräten mit EvilSSDP
Lernen Sie AWS-Hacking von Grund auf mit htARTE (HackTricks AWS Red Team Expert)!
- Arbeiten Sie in einem Cybersicherheitsunternehmen? Möchten Sie Ihr Unternehmen in HackTricks bewerben? Oder möchten Sie Zugriff auf die neueste Version von PEASS erhalten oder HackTricks als PDF herunterladen? Überprüfen Sie die ABONNEMENTPLÄNE!
- Entdecken Sie The PEASS Family, unsere Sammlung exklusiver NFTs
- Holen Sie sich das offizielle PEASS & HackTricks-Merchandise
- Treten Sie der 💬 Discord-Gruppe oder der Telegramm-Gruppe bei oder folgen Sie mir auf Twitter 🐦@carlospolopm.
- Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an das hacktricks repo und das hacktricks-cloud repo einreichen.
Weitere Informationen finden Sie unter https://www.hackingarticles.in/evil-ssdp-spoofing-the-ssdp-and-upnp-devices/.
SSDP & UPnP-Übersicht
SSDP (Simple Service Discovery Protocol) wird zur Netzwerkdienstwerbung und -erkennung verwendet und arbeitet auf UDP-Port 1900, ohne dass DHCP- oder DNS-Konfigurationen erforderlich sind. Es ist grundlegend in der UPnP (Universal Plug and Play)-Architektur und ermöglicht eine nahtlose Interaktion zwischen vernetzten Geräten wie PCs, Druckern und mobilen Geräten. Das Zero-Configuration-Networking von UPnP unterstützt die Geräteerkennung, die IP-Adresszuweisung und die Dienstwerbung.
UPnP-Fluss und Struktur
Die UPnP-Architektur umfasst sechs Schichten: Adressierung, Erkennung, Beschreibung, Steuerung, Ereignisverarbeitung und Präsentation. Zunächst versuchen Geräte, eine IP-Adresse zu erhalten oder sich selbst eine zuzuweisen (AutoIP). Die Erkennungsphase umfasst die SSDP, wobei Geräte aktiv M-SEARCH-Anfragen senden oder passiv NOTIFY-Nachrichten senden, um Dienste anzukündigen. Die Steuerungsschicht, die für die Interaktion zwischen Client und Gerät wichtig ist, verwendet SOAP-Nachrichten zur Befehlsausführung basierend auf Gerätebeschreibungen in XML-Dateien.
IGD- und Tools-Übersicht
IGD (Internet Gateway Device) ermöglicht temporäre Portzuordnungen in NAT-Setups und ermöglicht die Annahme von Befehlen über offene SOAP-Steuerpunkte trotz standardmäßiger WAN-Schnittstellenbeschränkungen. Tools wie Miranda unterstützen die UPnP-Dienstsuche und Befehlsausführung. Umap ermöglicht den Zugriff auf WAN-fähige UPnP-Befehle, während Repositorys wie upnp-arsenal eine Vielzahl von UPnP-Tools bieten. Evil SSDP ist auf Phishing über gefälschte UPnP-Geräte spezialisiert und bietet Vorlagen, um legitime Dienste zu imitieren.
Praktische Verwendung von Evil SSDP
Evil SSDP erstellt effektiv überzeugende gefälschte UPnP-Geräte und manipuliert Benutzer dazu, mit scheinbar authentischen Diensten zu interagieren. Benutzer, die durch das echte Erscheinungsbild getäuscht werden, können sensible Informationen wie Anmeldeinformationen bereitstellen. Die Vielseitigkeit des Tools erstreckt sich auf verschiedene Vorlagen, die Dienste wie Scanner, Office365 und sogar Passwort-Tresore imitieren und das Vertrauen der Benutzer und die Netzwerktransparenz nutzen. Nach dem Erfassen von Anmeldeinformationen können Angreifer Opfer auf bestimmte URLs umleiten und die Glaubwürdigkeit der Täuschung aufrechterhalten.
Strategien zur Abwehr
Um diesen Bedrohungen entgegenzuwirken, werden folgende Maßnahmen empfohlen:
- Deaktivieren Sie UPnP auf Geräten, wenn es nicht benötigt wird.
- Schulen Sie Benutzer über Phishing und Netzwerksicherheit.
- Überwachen Sie den Netzwerkverkehr auf unverschlüsselte sensible Daten.
Im Wesentlichen bietet UPnP zwar Bequemlichkeit und Netzwerkflüssigkeit, öffnet aber auch Türen für potenzielle Ausnutzung. Bewusstsein und proaktive Verteidigung sind entscheidend, um die Integrität des Netzwerks zu gewährleisten.
Lernen Sie AWS-Hacking von Grund auf mit htARTE (HackTricks AWS Red Team Expert)!
- Arbeiten Sie in einem Cybersicherheitsunternehmen? Möchten Sie Ihr Unternehmen in HackTricks bewerben? Oder möchten Sie Zugriff auf die neueste Version von PEASS erhalten oder HackTricks als PDF herunterladen? Überprüfen Sie die ABONNEMENTPLÄNE!
- Entdecken Sie The PEASS Family, unsere Sammlung exklusiver NFTs
- Holen Sie sich das offizielle PEASS & HackTricks-Merchandise
- Treten Sie der 💬 Discord-Gruppe oder der Telegramm-Gruppe bei oder folgen Sie mir auf Twitter 🐦@carlospolopm.
- Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an das hacktricks repo und das hacktricks-cloud repo einreichen.