7.5 KiB
Спуфінг пристроїв SSDP та UPnP за допомогою EvilSSDP
{% hint style="success" %}
Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Підтримка HackTricks
- Перевірте плани підписки!
- Приєднуйтесь до 💬 групи Discord або групи Telegram або слідкуйте за нами в Twitter 🐦 @hacktricks_live.
- Діліться хакерськими трюками, надсилаючи PR до HackTricks та HackTricks Cloud репозиторіїв на GitHub.
Перевірте https://www.hackingarticles.in/evil-ssdp-spoofing-the-ssdp-and-upnp-devices/ для отримання додаткової інформації.
Огляд SSDP та UPnP
SSDP (Протокол простого виявлення послуг) використовується для реклами та виявлення мережевих послуг, працюючи на UDP порту 1900 без необхідності в налаштуваннях DHCP або DNS. Він є основоположним у архітектурі UPnP (Універсальне підключення та відтворення), що полегшує безперешкодну взаємодію між мережевими пристроями, такими як ПК, принтери та мобільні пристрої. Нульова конфігурація мережі UPnP підтримує виявлення пристроїв, призначення IP-адрес та рекламу послуг.
Потік та структура UPnP
Архітектура UPnP складається з шести рівнів: адресація, виявлення, опис, управління, події та презентація. Спочатку пристрої намагаються отримати IP-адресу або самостійно призначити одну (AutoIP). Фаза виявлення включає SSDP, при цьому пристрої активно надсилають запити M-SEARCH або пасивно транслюють повідомлення NOTIFY для оголошення послуг. Контрольний рівень, важливий для взаємодії між клієнтом і пристроєм, використовує SOAP-повідомлення для виконання команд на основі описів пристроїв у XML-файлах.
Огляд IGD та інструментів
IGD (Пристрій Інтернет-шлюзу) полегшує тимчасове відображення портів у NAT-налаштуваннях, дозволяючи приймати команди через відкриті контрольні точки SOAP, незважаючи на стандартні обмеження інтерфейсу WAN. Інструменти, такі як Miranda, допомагають у виявленні послуг UPnP та виконанні команд. Umap відкриває команди UPnP, доступні з WAN, тоді як репозиторії, такі як upnp-arsenal, пропонують різноманітні інструменти UPnP. Evil SSDP спеціалізується на фішингу через спуфінг пристроїв UPnP, пропонуючи шаблони для імітації легітимних послуг.
Практичне використання Evil SSDP
Evil SSDP ефективно створює переконливі фальшиві пристрої UPnP, маніпулюючи користувачами, щоб вони взаємодіяли з на вигляд автентичними послугами. Користувачі, обмануті справжнім виглядом, можуть надати чутливу інформацію, таку як облікові дані. Універсальність інструменту поширюється на різні шаблони, імітуючи послуги, такі як сканери, Office365 і навіть сховища паролів, використовуючи довіру користувачів та видимість мережі. Після захоплення облікових даних зловмисники можуть перенаправити жертв на призначені URL-адреси, зберігаючи достовірність обману.
Стратегії пом'якшення
Для боротьби з цими загрозами рекомендуються такі заходи:
- Вимкнення UPnP на пристроях, коли це не потрібно.
- Освіта користувачів про фішинг та мережеву безпеку.
- Моніторинг мережевого трафіку на предмет незахищених чутливих даних.
Суть у тому, що хоча UPnP пропонує зручність і гнучкість мережі, він також відкриває двері для потенційної експлуатації. Обізнаність і проактивний захист є ключовими для забезпечення цілісності мережі.
{% hint style="success" %}
Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Підтримка HackTricks
- Перевірте плани підписки!
- Приєднуйтесь до 💬 групи Discord або групи Telegram або слідкуйте за нами в Twitter 🐦 @hacktricks_live.
- Діліться хакерськими трюками, надсилаючи PR до HackTricks та HackTricks Cloud репозиторіїв на GitHub.