Evil-SSDP: Phishing de Red en Kali

 

 https://www.onlinetis.com

Evil-SSDP: Phishing de Red en Kali

Evil-SSDP es una herramienta de "phishing" de red diseñada para crear dispositivos falsos en una red local utilizando el protocolo SSDP (Simple Service Discovery Protocol). Es muy efectiva en auditorías de seguridad porque aprovecha la confianza automática que los sistemas operativos tienen en los dispositivos de red (como impresoras, escáneres o routers).

Aquí tienes una guía rápida sobre qué es y cómo usarla en Kali Linux.


¿Cómo funciona Evil-SSDP?

Cuando conectas un dispositivo a una red, este suele enviar paquetes SSDP para decir: "Hola, soy una impresora". Evil-SSDP hace exactamente eso:

  1. Finge ser un dispositivo legítimo (ej. una impresora "OfficeJet").

  2. Cuando el usuario hace clic en el dispositivo desde su explorador de archivos o panel de control, se le redirige a una página de inicio de sesión falsa.

  3. El atacante captura las credenciales o engaña al usuario para que descargue un archivo malicioso.


Instalación en Kali Linux

Primero, debes clonar el repositorio y asegurarte de tener Python 3 instalado:

Bash
git clone https://github.com/initstring/evil-ssdp.git
cd evil-ssdp
pip3 install -r requirements.txt

Uso Básico

Para iniciar la herramienta, debes especificar la interfaz de red que vas a usar (por ejemplo, eth0 o wlan0):

Bash
python3 evil-ssdp.py eth0

Argumentos comunes:

  • -t o --template: Define qué tipo de dispositivo quieres simular (ej. scanner, officejet, outlook).

  • -u o --url: Redirige a una URL externa en lugar de usar la plantilla local.

  • -i o --ip: Especifica la dirección IP de tu máquina de ataque si no se detecta automáticamente.

Ejemplo de ataque:

Si quieres pretender ser una impresora de oficina para capturar credenciales:

Bash
python3 evil-ssdp.py eth0 --template officejet

¿Qué verá la víctima?

  • En Windows: Verá un nuevo dispositivo en la sección de "Red" del Explorador de Archivos.

  • En Linux (vía SSDP): Podría aparecer en los gestores de dispositivos.

  • Al hacer doble clic, se abrirá el navegador mostrando tu página de phishing.


Medidas de Mitigación

Como profesional de seguridad, es importante saber cómo defenderse:

  1. Deshabilitar UPnP/SSDP: Si no es estrictamente necesario, desactiva estos servicios en los equipos de la red.

  2. Segmentación de red: Evitar que usuarios invitados o dispositivos no confiables estén en la misma VLAN que los equipos corporativos.

  3. Concienciación: Enseñar a los usuarios a no introducir credenciales en páginas que aparecen automáticamente al "configurar" un dispositivo de red.

Nota de seguridad: Utiliza esta herramienta únicamente en entornos controlados y con el permiso explícito del propietario de la red. El uso no autorizado es ilegal.

Entradas populares de este blog

Hacking y ciberseguridad en kali linux con Fping

Hacking y ciberseguridad en kali linux con atk6-thcping6

Como utilizar Fierce en kali linux