# Spoofing SSDP e Dispositivi UPnP con EvilSSDP {{#include ../../banners/hacktricks-training.md}} **Controlla [https://www.hackingarticles.in/evil-ssdp-spoofing-the-ssdp-and-upnp-devices/](https://www.hackingarticles.in/evil-ssdp-spoofing-the-ssdp-and-upnp-devices/) per ulteriori informazioni.** ## **Panoramica su SSDP e UPnP** SSDP (Simple Service Discovery Protocol) è utilizzato per la pubblicità e la scoperta dei servizi di rete, operando sulla porta UDP 1900 senza necessità di configurazioni DHCP o DNS. È fondamentale nell'architettura UPnP (Universal Plug and Play), facilitando l'interazione senza soluzione di continuità tra dispositivi di rete come PC, stampanti e dispositivi mobili. Il networking senza configurazione di UPnP supporta la scoperta dei dispositivi, l'assegnazione degli indirizzi IP e la pubblicità dei servizi. ## **Flusso e Struttura di UPnP** L'architettura UPnP comprende sei livelli: indirizzamento, scoperta, descrizione, controllo, eventi e presentazione. Inizialmente, i dispositivi tentano di ottenere un indirizzo IP o di auto-assegnarsene uno (AutoIP). La fase di scoperta coinvolge il SSDP, con i dispositivi che inviano attivamente richieste M-SEARCH o trasmettono passivamente messaggi NOTIFY per annunciare i servizi. Il livello di controllo, vitale per l'interazione client-dispositivo, sfrutta i messaggi SOAP per l'esecuzione dei comandi basati sulle descrizioni dei dispositivi nei file XML. ## **Panoramica su IGD e Strumenti** IGD (Internet Gateway Device) facilita mappature temporanee delle porte nelle configurazioni NAT, consentendo l'accettazione dei comandi tramite punti di controllo SOAP aperti nonostante le restrizioni standard dell'interfaccia WAN. Strumenti come **Miranda** aiutano nella scoperta dei servizi UPnP e nell'esecuzione dei comandi. **Umap** espone comandi UPnP accessibili da WAN, mentre repository come **upnp-arsenal** offrono una gamma di strumenti UPnP. **Evil SSDP** si specializza nel phishing tramite dispositivi UPnP falsificati, ospitando modelli per imitare servizi legittimi. ## **Utilizzo Pratico di Evil SSDP** Evil SSDP crea efficacemente dispositivi UPnP falsi convincenti, manipolando gli utenti a interagire con servizi apparentemente autentici. Gli utenti, ingannati dall'aspetto genuino, possono fornire informazioni sensibili come credenziali. La versatilità dello strumento si estende a vari modelli, mimando servizi come scanner, Office365 e persino vault di password, capitalizzando sulla fiducia degli utenti e sulla visibilità della rete. Dopo la cattura delle credenziali, gli attaccanti possono reindirizzare le vittime a URL designati, mantenendo la credibilità dell'inganno. ## **Strategie di Mitigazione** Per combattere queste minacce, le misure raccomandate includono: - Disabilitare UPnP sui dispositivi quando non necessario. - Educare gli utenti riguardo al phishing e alla sicurezza della rete. - Monitorare il traffico di rete per dati sensibili non crittografati. In sostanza, mentre UPnP offre convenienza e fluidità di rete, apre anche porte a potenziali sfruttamenti. La consapevolezza e la difesa proattiva sono fondamentali per garantire l'integrità della rete. {{#include ../../banners/hacktricks-training.md}}