5.6 KiB
Spoofing SSDP e dispositivi UPnP con EvilSSDP
Impara l'hacking di AWS da zero a esperto con htARTE (HackTricks AWS Red Team Expert)!
- Lavori in una azienda di sicurezza informatica? Vuoi vedere la tua azienda pubblicizzata su HackTricks? O vuoi avere accesso all'ultima versione di PEASS o scaricare HackTricks in PDF? Controlla i PACCHETTI DI ABBONAMENTO!
- Scopri The PEASS Family, la nostra collezione di NFT esclusivi
- Ottieni il merchandising ufficiale di PEASS & HackTricks
- Unisciti al 💬 gruppo Discord o al gruppo Telegram o seguimi su Twitter 🐦@carlospolopm.
- Condividi i tuoi trucchi di hacking inviando PR al repo di hacktricks e al repo di hacktricks-cloud.
Controlla https://www.hackingarticles.in/evil-ssdp-spoofing-the-ssdp-and-upnp-devices/ per ulteriori informazioni.
Panoramica di SSDP e UPnP
SSDP (Simple Service Discovery Protocol) viene utilizzato per la pubblicità e la scoperta dei servizi di rete, operando sulla porta UDP 1900 senza bisogno di configurazioni DHCP o DNS. È fondamentale nell'architettura UPnP (Universal Plug and Play), facilitando l'interazione senza soluzione di continuità tra dispositivi in rete come PC, stampanti e dispositivi mobili. La rete a configurazione zero di UPnP supporta la scoperta dei dispositivi, l'assegnazione degli indirizzi IP e la pubblicità dei servizi.
Flusso e struttura di UPnP
L'architettura UPnP comprende sei livelli: indirizzamento, scoperta, descrizione, controllo, eventi e presentazione. Inizialmente, i dispositivi cercano di ottenere un indirizzo IP o lo assegnano automaticamente (AutoIP). La fase di scoperta coinvolge SSDP, con i dispositivi che inviano attivamente richieste M-SEARCH o trasmettono passivamente messaggi NOTIFY per annunciare i servizi. Il livello di controllo, fondamentale per l'interazione tra client e dispositivo, utilizza messaggi SOAP per l'esecuzione di comandi basati sulle descrizioni dei dispositivi presenti nei file XML.
Panoramica di IGD e strumenti
IGD (Internet Gateway Device) facilita la mappatura temporanea delle porte nelle configurazioni NAT, consentendo l'accettazione dei comandi tramite punti di controllo SOAP aperti nonostante le restrizioni dell'interfaccia WAN standard. Strumenti come Miranda aiutano nella scoperta dei servizi UPnP e nell'esecuzione dei comandi. Umap espone i comandi UPnP accessibili tramite WAN, mentre repository come upnp-arsenal offrono una serie di strumenti UPnP. Evil SSDP si specializza nel phishing tramite dispositivi UPnP contraffatti, ospitando modelli per imitare servizi legittimi.
Utilizzo pratico di Evil SSDP
Evil SSDP crea efficacemente dispositivi UPnP falsi convincenti, manipolando gli utenti affinché interagiscano con servizi apparentemente autentici. Gli utenti, ingannati dall'aspetto genuino, potrebbero fornire informazioni sensibili come credenziali. La versatilità dello strumento si estende a vari modelli, imitando servizi come scanner, Office365 e persino password vaults, sfruttando la fiducia dell'utente e la visibilità di rete. Dopo la cattura delle credenziali, gli attaccanti possono reindirizzare le vittime verso URL designati, mantenendo la credibilità dell'inganno.
Strategie di mitigazione
Per contrastare queste minacce, le misure consigliate includono:
- Disabilitare UPnP sui dispositivi quando non è necessario.
- Educare gli utenti sul phishing e sulla sicurezza di rete.
- Monitorare il traffico di rete per dati sensibili non crittografati.
In sostanza, sebbene UPnP offra comodità e fluidità di rete, apre anche porte a potenziali sfruttamenti. La consapevolezza e la difesa proattiva sono fondamentali per garantire l'integrità della rete.
Impara l'hacking di AWS da zero a esperto con htARTE (HackTricks AWS Red Team Expert)!
- Lavori in una azienda di sicurezza informatica? Vuoi vedere la tua azienda pubblicizzata su HackTricks? O vuoi avere accesso all'ultima versione di PEASS o scaricare HackTricks in PDF? Controlla i PACCHETTI DI ABBONAMENTO!
- Scopri The PEASS Family, la nostra collezione di NFT esclusivi
- Ottieni il merchandising ufficiale di PEASS & HackTricks
- Unisciti al 💬 gruppo Discord o al gruppo Telegram o seguimi su Twitter 🐦@carlospolopm.
- Condividi i tuoi trucchi di hacking inviando PR al repo di hacktricks e al repo di hacktricks-cloud.