EvilSSDP es una herramienta de prueba de penetración
EvilSSDP es una herramienta de prueba de penetración y seguridad informática utilizada para realizar ataques de "hombre en el medio" (man-in-the-middle) en redes locales. Se centra específicamente en explotar el protocolo de descubrimiento de servicios simple (SSDP, por sus siglas en inglés), que es un componente del protocolo UPnP (Universal Plug and Play).
¿Cómo funciona EvilSSDP?
El funcionamiento de EvilSSDP se basa en la suplantación de identidad:
Impersonación de dispositivo: La herramienta se hace pasar por un dispositivo genérico en la red (como una impresora, un servidor multimedia o un router) y responde a las solicitudes de descubrimiento SSDP.
Atracción del usuario: En sistemas como Windows, el dispositivo falso de EvilSSDP aparece como un nuevo recurso de red en el Explorador de archivos, lo que puede tentar a los usuarios a hacer clic en él.
Captura de información: Cuando el usuario intenta interactuar con el dispositivo falso, la herramienta lo redirige a una página web controlada por el atacante. Esta página puede estar diseñada para capturar credenciales de red (nombre de usuario y contraseña) o para servir otros tipos de ataques.
En esencia, EvilSSDP engaña a las víctimas para que se conecten al dispositivo del atacante en lugar del dispositivo legítimo, lo que permite al atacante interceptar y analizar el tráfico de la red.
Uso principal
EvilSSDP se utiliza principalmente por profesionales de la seguridad para auditar la vulnerabilidad de las redes a los ataques de suplantación de identidad y para demostrar cómo los atacantes pueden explotar las configuraciones predeterminadas de protocolos como SSDP para obtener acceso a la red o robar información confidencial.
EvilSSDP es una herramienta de línea de comandos, por lo que su uso principal se realiza a través de argumentos o "flags" que controlan su comportamiento.
Aquí están los comandos más comunes y su propósito:
Comandos y Opciones Principales
Opción | Descripción |
-p , --port | Define el puerto para el servidor web. Por defecto es 8888 . |
-t , --template | Especifica el nombre de la plantilla de la página web que se mostrará. Por defecto usa la plantilla "office365" . |
-s , --smb | Indica la dirección IP de tu servidor SMB para la captura de credenciales. Si no se especifica, usa la dirección de la interfaz principal. |
-b , --basic | Habilita la autenticación Basic para las plantillas. |
-r , --realm | Establece el realm para la autenticación Basic . |
-u , --url | Redirige a una URL específica después del intento de autenticación. |
-a , --analyze | Modo de análisis. En este modo, la herramienta no responde a las peticiones SSDP, pero sí ejecuta el servidor web, lo cual es útil para pruebas. |
-h , --help | Muestra la ayuda y las opciones disponibles. |
Ejemplos de Uso
A continuación, se presentan ejemplos de cómo podrías ejecutar EvilSSDP en una terminal:
Uso Básico: Inicia la herramienta con la configuración por defecto para realizar el ataque de suplantación SSDP.
evil-ssdp
Redirigir a una URL Específica: Utiliza la opción
-r
para enviar a la víctima a un sitio web de tu elección.evil-ssdp -r https://www.google.com
Cambiar el Puerto del Servidor Web: Si el puerto
8888
está en uso, puedes especificar otro con la opción-p
.evil-ssdp -p 8080
Habilitar la Autenticación Básica: Para forzar una ventana de inicio de sesión, puedes usar la opción
-b
.evil-ssdp -b