Evil-SSDP: Phishing de Red en Kali
Evil-SSDP: Phishing de Red en Kali
Evil-SSDP es una herramienta de "phishing" de red diseñada para crear dispositivos falsos en una red local utilizando el protocolo SSDP (Simple Service Discovery Protocol). Es muy efectiva en auditorías de seguridad porque aprovecha la confianza automática que los sistemas operativos tienen en los dispositivos de red (como impresoras, escáneres o routers).
Aquí tienes una guía rápida sobre qué es y cómo usarla en Kali Linux.
¿Cómo funciona Evil-SSDP?
Cuando conectas un dispositivo a una red, este suele enviar paquetes SSDP para decir: "Hola, soy una impresora". Evil-SSDP hace exactamente eso:
Finge ser un dispositivo legítimo (ej. una impresora "OfficeJet").
Cuando el usuario hace clic en el dispositivo desde su explorador de archivos o panel de control, se le redirige a una página de inicio de sesión falsa.
El atacante captura las credenciales o engaña al usuario para que descargue un archivo malicioso.
Instalación en Kali Linux
Primero, debes clonar el repositorio y asegurarte de tener Python 3 instalado:
git clone https://github.com/initstring/evil-ssdp.git
cd evil-ssdp
pip3 install -r requirements.txt
Uso Básico
Para iniciar la herramienta, debes especificar la interfaz de red que vas a usar (por ejemplo, eth0 o wlan0):
python3 evil-ssdp.py eth0
Argumentos comunes:
-to--template: Define qué tipo de dispositivo quieres simular (ej.scanner,officejet,outlook).-uo--url: Redirige a una URL externa en lugar de usar la plantilla local.-io--ip: Especifica la dirección IP de tu máquina de ataque si no se detecta automáticamente.
Ejemplo de ataque:
Si quieres pretender ser una impresora de oficina para capturar credenciales:
python3 evil-ssdp.py eth0 --template officejet
¿Qué verá la víctima?
En Windows: Verá un nuevo dispositivo en la sección de "Red" del Explorador de Archivos.
En Linux (vía SSDP): Podría aparecer en los gestores de dispositivos.
Al hacer doble clic, se abrirá el navegador mostrando tu página de phishing.
Medidas de Mitigación
Como profesional de seguridad, es importante saber cómo defenderse:
Deshabilitar UPnP/SSDP: Si no es estrictamente necesario, desactiva estos servicios en los equipos de la red.
Segmentación de red: Evitar que usuarios invitados o dispositivos no confiables estén en la misma VLAN que los equipos corporativos.
Concienciación: Enseñar a los usuarios a no introducir credenciales en páginas que aparecen automáticamente al "configurar" un dispositivo de red.
Nota de seguridad: Utiliza esta herramienta únicamente en entornos controlados y con el permiso explícito del propietario de la red. El uso no autorizado es ilegal.