mirror of
https://github.com/HackTricks-wiki/hacktricks.git
synced 2025-10-10 18:36:50 +00:00
34 lines
3.2 KiB
Markdown
34 lines
3.2 KiB
Markdown
# Spoofing SSDP e Dispositivi UPnP con EvilSSDP
|
|
|
|
{{#include ../../banners/hacktricks-training.md}}
|
|
|
|
**Controlla [https://www.hackingarticles.in/evil-ssdp-spoofing-the-ssdp-and-upnp-devices/](https://www.hackingarticles.in/evil-ssdp-spoofing-the-ssdp-and-upnp-devices/) per ulteriori informazioni.**
|
|
|
|
## **Panoramica su SSDP e UPnP**
|
|
|
|
SSDP (Simple Service Discovery Protocol) è utilizzato per la pubblicità e la scoperta dei servizi di rete, operando sulla porta UDP 1900 senza necessità di configurazioni DHCP o DNS. È fondamentale nell'architettura UPnP (Universal Plug and Play), facilitando l'interazione senza soluzione di continuità tra dispositivi di rete come PC, stampanti e dispositivi mobili. Il networking senza configurazione di UPnP supporta la scoperta dei dispositivi, l'assegnazione degli indirizzi IP e la pubblicità dei servizi.
|
|
|
|
## **Flusso e Struttura di UPnP**
|
|
|
|
L'architettura UPnP comprende sei livelli: indirizzamento, scoperta, descrizione, controllo, eventi e presentazione. Inizialmente, i dispositivi tentano di ottenere un indirizzo IP o di auto-assegnarsene uno (AutoIP). La fase di scoperta coinvolge il SSDP, con i dispositivi che inviano attivamente richieste M-SEARCH o trasmettono passivamente messaggi NOTIFY per annunciare i servizi. Il livello di controllo, vitale per l'interazione client-dispositivo, sfrutta i messaggi SOAP per l'esecuzione dei comandi basati sulle descrizioni dei dispositivi nei file XML.
|
|
|
|
## **Panoramica su IGD e Strumenti**
|
|
|
|
IGD (Internet Gateway Device) facilita mappature temporanee delle porte nelle configurazioni NAT, consentendo l'accettazione dei comandi tramite punti di controllo SOAP aperti nonostante le restrizioni standard dell'interfaccia WAN. Strumenti come **Miranda** aiutano nella scoperta dei servizi UPnP e nell'esecuzione dei comandi. **Umap** espone comandi UPnP accessibili da WAN, mentre repository come **upnp-arsenal** offrono una gamma di strumenti UPnP. **Evil SSDP** si specializza nel phishing tramite dispositivi UPnP falsificati, ospitando modelli per imitare servizi legittimi.
|
|
|
|
## **Utilizzo Pratico di Evil SSDP**
|
|
|
|
Evil SSDP crea efficacemente dispositivi UPnP falsi convincenti, manipolando gli utenti a interagire con servizi apparentemente autentici. Gli utenti, ingannati dall'aspetto genuino, possono fornire informazioni sensibili come credenziali. La versatilità dello strumento si estende a vari modelli, mimando servizi come scanner, Office365 e persino vault di password, capitalizzando sulla fiducia degli utenti e sulla visibilità della rete. Dopo la cattura delle credenziali, gli attaccanti possono reindirizzare le vittime a URL designati, mantenendo la credibilità dell'inganno.
|
|
|
|
## **Strategie di Mitigazione**
|
|
|
|
Per combattere queste minacce, le misure raccomandate includono:
|
|
|
|
- Disabilitare UPnP sui dispositivi quando non necessario.
|
|
- Educare gli utenti riguardo al phishing e alla sicurezza della rete.
|
|
- Monitorare il traffico di rete per dati sensibili non crittografati.
|
|
|
|
In sostanza, mentre UPnP offre convenienza e fluidità di rete, apre anche porte a potenziali sfruttamenti. La consapevolezza e la difesa proattiva sono fondamentali per garantire l'integrità della rete.
|
|
|
|
{{#include ../../banners/hacktricks-training.md}}
|