Spoofing SSDP et UPnP Devices avec EvilSSDP
Reading time: 3 minutes
tip
Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE)
Soutenir HackTricks
- VĂ©rifiez les plans d'abonnement !
- Rejoignez le đŹ groupe Discord ou le groupe telegram ou suivez nous sur Twitter đŠ @hacktricks_live.
- Partagez des astuces de hacking en soumettant des PRs au HackTricks et HackTricks Cloud dépÎts github.
VĂ©rifiez https://www.hackingarticles.in/evil-ssdp-spoofing-the-ssdp-and-upnp-devices/ pour plus d'informations.
Aperçu de SSDP & UPnP
SSDP (Simple Service Discovery Protocol) est utilisé pour la publicité et la découverte de services réseau, fonctionnant sur le port UDP 1900 sans nécessiter de configurations DHCP ou DNS. Il est fondamental dans l'architecture UPnP (Universal Plug and Play), facilitant l'interaction transparente entre les appareils en réseau comme les PC, les imprimantes et les appareils mobiles. Le réseau sans configuration d'UPnP prend en charge la découverte d'appareils, l'attribution d'adresses IP et la publicité de services.
Flux et Structure UPnP
L'architecture UPnP se compose de six couches : adressage, dĂ©couverte, description, contrĂŽle, Ă©vĂ©nements et prĂ©sentation. Au dĂ©part, les appareils tentent d'obtenir une adresse IP ou d'en auto-attribuer une (AutoIP). La phase de dĂ©couverte implique le SSDP, les appareils envoyant activement des requĂȘtes M-SEARCH ou diffusant passivement des messages NOTIFY pour annoncer des services. La couche de contrĂŽle, vitale pour l'interaction client-appareil, utilise des messages SOAP pour l'exĂ©cution de commandes basĂ©es sur les descriptions d'appareils dans des fichiers XML.
Aperçu IGD & Outils
IGD (Internet Gateway Device) facilite les mappages de ports temporaires dans les configurations NAT, permettant l'acceptation de commandes via des points de contrÎle SOAP ouverts malgré les restrictions de l'interface WAN standard. Des outils comme Miranda aident à la découverte de services UPnP et à l'exécution de commandes. Umap expose des commandes UPnP accessibles depuis WAN, tandis que des dépÎts comme upnp-arsenal offrent une gamme d'outils UPnP. Evil SSDP se spécialise dans le phishing via des appareils UPnP usurpés, hébergeant des modÚles pour imiter des services légitimes.
Utilisation Pratique d'Evil SSDP
Evil SSDP crĂ©e efficacement de faux appareils UPnP convaincants, manipulant les utilisateurs pour interagir avec des services apparemment authentiques. Les utilisateurs, trompĂ©s par l'apparence authentique, peuvent fournir des informations sensibles comme des identifiants. La polyvalence de l'outil s'Ă©tend Ă divers modĂšles, imitant des services comme des scanners, Office365, et mĂȘme des coffres-forts de mots de passe, capitalisant sur la confiance des utilisateurs et la visibilitĂ© du rĂ©seau. AprĂšs la capture des identifiants, les attaquants peuvent rediriger les victimes vers des URL dĂ©signĂ©es, maintenant la crĂ©dibilitĂ© de la tromperie.
Stratégies d'Atténuation
Pour lutter contre ces menaces, les mesures recommandées incluent :
- Désactiver UPnP sur les appareils lorsqu'il n'est pas nécessaire.
- Ăduquer les utilisateurs sur le phishing et la sĂ©curitĂ© rĂ©seau.
- Surveiller le trafic réseau pour des données sensibles non chiffrées.
En essence, bien qu'UPnP offre commodité et fluidité réseau, il ouvre également la porte à une exploitation potentielle. La sensibilisation et la défense proactive sont essentielles pour garantir l'intégrité du réseau.
tip
Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE)
Soutenir HackTricks
- VĂ©rifiez les plans d'abonnement !
- Rejoignez le đŹ groupe Discord ou le groupe telegram ou suivez nous sur Twitter đŠ @hacktricks_live.
- Partagez des astuces de hacking en soumettant des PRs au HackTricks et HackTricks Cloud dépÎts github.