hacktricks/generic-methodologies-and-resources/pentesting-network/spoofing-ssdp-and-upnp-devices.md
2024-02-10 13:03:23 +00:00

5.6 KiB

Spoofing SSDP e dispositivi UPnP con EvilSSDP

Impara l'hacking di AWS da zero a esperto con htARTE (HackTricks AWS Red Team Expert)!

Controlla https://www.hackingarticles.in/evil-ssdp-spoofing-the-ssdp-and-upnp-devices/ per ulteriori informazioni.

Panoramica di SSDP e UPnP

SSDP (Simple Service Discovery Protocol) viene utilizzato per la pubblicità e la scoperta dei servizi di rete, operando sulla porta UDP 1900 senza bisogno di configurazioni DHCP o DNS. È fondamentale nell'architettura UPnP (Universal Plug and Play), facilitando l'interazione senza soluzione di continuità tra dispositivi in rete come PC, stampanti e dispositivi mobili. La rete a configurazione zero di UPnP supporta la scoperta dei dispositivi, l'assegnazione degli indirizzi IP e la pubblicità dei servizi.

Flusso e struttura di UPnP

L'architettura UPnP comprende sei livelli: indirizzamento, scoperta, descrizione, controllo, eventi e presentazione. Inizialmente, i dispositivi cercano di ottenere un indirizzo IP o lo assegnano automaticamente (AutoIP). La fase di scoperta coinvolge SSDP, con i dispositivi che inviano attivamente richieste M-SEARCH o trasmettono passivamente messaggi NOTIFY per annunciare i servizi. Il livello di controllo, fondamentale per l'interazione tra client e dispositivo, utilizza messaggi SOAP per l'esecuzione di comandi basati sulle descrizioni dei dispositivi presenti nei file XML.

Panoramica di IGD e strumenti

IGD (Internet Gateway Device) facilita la mappatura temporanea delle porte nelle configurazioni NAT, consentendo l'accettazione dei comandi tramite punti di controllo SOAP aperti nonostante le restrizioni dell'interfaccia WAN standard. Strumenti come Miranda aiutano nella scoperta dei servizi UPnP e nell'esecuzione dei comandi. Umap espone i comandi UPnP accessibili tramite WAN, mentre repository come upnp-arsenal offrono una serie di strumenti UPnP. Evil SSDP si specializza nel phishing tramite dispositivi UPnP contraffatti, ospitando modelli per imitare servizi legittimi.

Utilizzo pratico di Evil SSDP

Evil SSDP crea efficacemente dispositivi UPnP falsi convincenti, manipolando gli utenti affinché interagiscano con servizi apparentemente autentici. Gli utenti, ingannati dall'aspetto genuino, potrebbero fornire informazioni sensibili come credenziali. La versatilità dello strumento si estende a vari modelli, imitando servizi come scanner, Office365 e persino password vaults, sfruttando la fiducia dell'utente e la visibilità di rete. Dopo la cattura delle credenziali, gli attaccanti possono reindirizzare le vittime verso URL designati, mantenendo la credibilità dell'inganno.

Strategie di mitigazione

Per contrastare queste minacce, le misure consigliate includono:

  • Disabilitare UPnP sui dispositivi quando non è necessario.
  • Educare gli utenti sul phishing e sulla sicurezza di rete.
  • Monitorare il traffico di rete per dati sensibili non crittografati.

In sostanza, sebbene UPnP offra comodità e fluidità di rete, apre anche porte a potenziali sfruttamenti. La consapevolezza e la difesa proattiva sono fondamentali per garantire l'integrità della rete.

Impara l'hacking di AWS da zero a esperto con htARTE (HackTricks AWS Red Team Expert)!