欢迎来到 黑吧安全网 聚焦网络安全前沿资讯,精华内容,交流技术心得!

网络打印机系统安全性技术分析与探讨专题

来源:本站整理 作者:佚名 时间:2017-09-21 TAG: 我要投稿
文档处置-经由进程PDL把持文档,让打印机剖析该文档。比方:PS中的无穷轮回。
物理毁坏-在NVRAM芯片上写入的恶意病毒木马软件。
2. 特权进级
规复出厂设置-重置为出厂默许设置以绕过认证。
绕过账户权限。
3. 拜访打印功课
测验考试在打印机上查找存储的打印功课并提取它们。
变动打印功课。
4. 信息透露
内存拜访-可以或许会找到暗码或打印文档中的敏感数据。
文件体系拜访-可以或许检索敏感信息,如配置文件或存储的打印功课。
凭据透露-对变动的默许登录凭据停止暴力入侵攻击以获得拜访权限
5. 代码履行
缓冲区溢出-由于打印机供给额定的说话和网络办事,是以可以或许存在缓冲区溢出漏洞破绽bug;
固件更新-将打印机固件更新为含有恶意病毒木马软件的固件;
软件包-定制和把持打印机应用法式。
可以或许的入侵攻击场景
如上所述,结构何种范例的入侵攻击向量取决于入侵攻击筹划和拜访办法,一些入侵攻击伎俩可以或许必要物理拜访,而另一些则可以或许经由进程长途来实现。比方,经由进程简略的打印功课(可以或许的环境:无需验证)收回恶意病毒木马固件更新,提取敏感数据并使打印机不可用等。是以对打印机的入侵攻击成败确切取决于它们所在的物理地位及其网络环境。
用到的对象
下面提到的很多技巧必要控制一些底层布局的常识(比方:应用PDL,PCL)。纵然应用手册或在线搜刮可以或许很轻易地找到这些信息,但仍旧是比拟费事和额定的工作。是以应用现有的对象可以或许使咱们的工作变得轻松和简略。
1. BeEF
浏览器开辟框架(BeEx)是一种针对Web浏览器的渗入渗出测试对象。它容许渗入渗出测试者经由进程应用客户端入侵攻击向量来评价目标环境的现实平安状况,应用该框架可以或许实现跨站打印。
2.Praeda
Praeda,是一款用Perl编写的主动打印机数据采集对象,该对象可以或许赞助渗入渗出测试职员在平安评价工作时代网络可用的数据。Praeda可以或许从打印机的嵌入式Web办事器中网络敏感信息,包括装备暗码,用户名和电子邮件地点等敏感数据信息。
3. PRET15
这是一个用python编写的对象,该对象实现了我上述提到的每一个入侵攻击向量。
它经由进程网络或USB衔接到网络打印机,并测验考试应用打印机所应用的打印机说话,(今朝支撑的是PS,PJL和PCL),当胜利衔接时,有一大堆可以或许应用的敕令。
4. LES
Linux Exploit Suggester是一个小perl剧本,由于嵌入式把持体系的内核版本平日远低于以后linux的桌面或办事器刊行版本。那末应用该剧本在一些较旧版本的Linux内核漏洞破绽bug应用中可以或许仍旧可行!
下面我将经由进程一个试验性的例子来先容若何对一台网络打印机实行网络入侵攻击把持。
起首要明白打印机凋谢哪些端口和把持体系指纹是甚么,这里咱们应用nmap来获得这些数据信息,扫描成果如下所示:
$ sudo nmap 192.168.1.108
Starting Nmap 7.01 ( https://nmap.org ) at 2017-09-11 20:13 CEST
Nmap scan report for 192.168.1.108
Host is up (0.031s latency).
Not shown: 993 closed ports
PORT     STATE SERVICE
80/tcp   open  http
139/tcp  open  netbios-ssn
443/tcp  open  https
445/tcp  open  microsoft-ds
515/tcp  open  printer
631/tcp  open  ipp
9100/tcp open  jetdirect
MAC Address: 44:D2:44:1C:73:E2 (Seiko Epson)
Nmap done: 1 IP address (1 host up) scanned in 2.04 seconds
Device type: specialized
Running: Linux 2.6.X
OS CPE: cpe:/o:linux:linux_kernel:2.6
OS details: Linux 2.6.31 - 2.6.35 (embedded)
Network Distance: 1 hop
OS detection performed. Please report any incorrect results at https://nmap.org/submit/ .
经由进程对扫描成果的阐发咱们创造,该打印机凋谢了9100端口,并且它正在运转一个较旧的Linux内核,但该打印机并无凋谢TCP 22端口,是以想要形成文件体系的凌乱是不可以或许的了。而后,应用PRET看看能获得到甚么数据信息,试验成果如下所示:
$ python pret.py 192.168.1.108 -s PS
Checking for IPP support:       found
Checking for HTTP support:      found
Checking for SNMP support:      found
Checking for PS support:        not found
$ python pret.py 192.168.1.108 -s Pjl
Checking for IPP support:       found
Checking for HTTP support:      found
Checking for SNMP support:      found
Checking for PJL support:       not found
$ python pret.py 192.168.1.108 -s PCL
Checking for IPP support:       found
Checking for HTTP support:      found
Checking for SNMP support:      found
Checking for PCL support:       not found
仍旧没有创造SSH,很可以或许是这款打印机的供应商对该打印机体系做了一些定制化的把持,使其变得轻微平安一些,否则一旦应用PRET衔接到打印机中的一个功效,咱们将可以或许做很多工作。比方反省文件体系。 创立目次,变动配置文件乃至dump全部NVRAM。在创造应用PRET无果以后,我承继测验考试其余渗入渗出测试对象!我筹备应用LES对象,以创造能否存在可以或许应用的Linux漏洞破绽bug,试验进程如下所示:
$ perl Linux_Exploit_Suggester.pl -k 2.6.31
Kernel local: 2.6.31
Searching among 65 exploits...
Possible Exploits:
[+] american-sign-language

上一页  [1] [2] [3]  下一页

【声明】:黑吧安全网(http://www.myhack58.com)登载此文出于传递更多信息之目的,并不代表本站赞同其观点和对其真实性负责,仅适于网络安全技术爱好者学习研究使用,学习中请遵循国家相关法律法规。如有问题请联系我们,联系邮箱admin@myhack58.com,我们会在最短的时间内进行处理。
  • 最新更新
    • 相关阅读
      • 本类热门
        • 最近下载