EvilSSDP es una herramienta de prueba de penetración

www.onlinetis.com

EvilSSDP es una herramienta de prueba de penetración y seguridad informática utilizada para realizar ataques de "hombre en el medio" (man-in-the-middle) en redes locales. Se centra específicamente en explotar el protocolo de descubrimiento de servicios simple (SSDP, por sus siglas en inglés), que es un componente del protocolo UPnP (Universal Plug and Play).


¿Cómo funciona EvilSSDP?

El funcionamiento de EvilSSDP se basa en la suplantación de identidad:

  • Impersonación de dispositivo: La herramienta se hace pasar por un dispositivo genérico en la red (como una impresora, un servidor multimedia o un router) y responde a las solicitudes de descubrimiento SSDP.

  • Atracción del usuario: En sistemas como Windows, el dispositivo falso de EvilSSDP aparece como un nuevo recurso de red en el Explorador de archivos, lo que puede tentar a los usuarios a hacer clic en él.

  • Captura de información: Cuando el usuario intenta interactuar con el dispositivo falso, la herramienta lo redirige a una página web controlada por el atacante. Esta página puede estar diseñada para capturar credenciales de red (nombre de usuario y contraseña) o para servir otros tipos de ataques.

En esencia, EvilSSDP engaña a las víctimas para que se conecten al dispositivo del atacante en lugar del dispositivo legítimo, lo que permite al atacante interceptar y analizar el tráfico de la red.

Uso principal

EvilSSDP se utiliza principalmente por profesionales de la seguridad para auditar la vulnerabilidad de las redes a los ataques de suplantación de identidad y para demostrar cómo los atacantes pueden explotar las configuraciones predeterminadas de protocolos como SSDP para obtener acceso a la red o robar información confidencial.

EvilSSDP es una herramienta de línea de comandos, por lo que su uso principal se realiza a través de argumentos o "flags" que controlan su comportamiento.

Aquí están los comandos más comunes y su propósito:


Comandos y Opciones Principales

OpciónDescripción
-p, --portDefine el puerto para el servidor web. Por defecto es 8888.
-t, --templateEspecifica el nombre de la plantilla de la página web que se mostrará. Por defecto usa la plantilla "office365".
-s, --smbIndica la dirección IP de tu servidor SMB para la captura de credenciales. Si no se especifica, usa la dirección de la interfaz principal.
-b, --basicHabilita la autenticación Basic para las plantillas.
-r, --realmEstablece el realm para la autenticación Basic.
-u, --urlRedirige a una URL específica después del intento de autenticación.
-a, --analyzeModo de análisis. En este modo, la herramienta no responde a las peticiones SSDP, pero sí ejecuta el servidor web, lo cual es útil para pruebas.
-h, --helpMuestra la ayuda y las opciones disponibles.

Ejemplos de Uso

A continuación, se presentan ejemplos de cómo podrías ejecutar EvilSSDP en una terminal:

  1. Uso Básico: Inicia la herramienta con la configuración por defecto para realizar el ataque de suplantación SSDP.

    evil-ssdp

  2. Redirigir a una URL Específica: Utiliza la opción -r para enviar a la víctima a un sitio web de tu elección.

    evil-ssdp -r https://www.google.com

  3. Cambiar el Puerto del Servidor Web: Si el puerto 8888 está en uso, puedes especificar otro con la opción -p.

    evil-ssdp -p 8080

  4. Habilitar la Autenticación Básica: Para forzar una ventana de inicio de sesión, puedes usar la opción -b.

    evil-ssdp -b

 

Entradas populares de este blog

Ciberseguridad y hacking con Whatweb

Como robar contraseñas haciendo un phishing web

Arsenal software hacking NFC