Estamos migrando de sistemas de foros, por favor repórtanos cualquier problema a [email protected], si te llega a tu bandeja de entrada o a spam un correo que te dice que se solicitó el cambio de contraseña, no te alarmes, es un procedimiento normal de la migración, cambia tu contraseña porque no hay compatibilidad en el sistema de cifrado del viejo sistema con el sistema nuevo, por eso debes resetear tu clave con ese enlace.

Hackear una impresora, ¿es posible?

El otro dia estuve digamos inspirado y se me ocurrio quizas seria posible dicha situacion.
Estamos conectados a una red wlan , la cual tiene impresora que funciona por wiffi y digamos que ya hemos conseguido la ip privada de dicha impresora.

Se podria crear "programa" ( sino esta creado ya, yo no lo visto) que estuviese continuamente analizando la red, tipo wireshark, pero cuando detectase que se envia un archivo a dicha ip, recibirlos nosotros. Y nosotros enviarlo a la impresora, para que no se detecte la intrusion.

No se nisiquiera si es posible, digamos mediante un cambio de ip con la impresora o no se,. alguna forma de crear un filtro entre la red y la impresora donde consigamos un duplicado del archivo a imprimir , nose la verda.

Lo comento por si a alguien se le ocurre alguna forma que la comparta o si conoce de algo que ya exista o alguna forma de hacerlo que diga. Pararlo tampoco es tan dificil, sitenemos una red wlan segura. No es tan preocupante.


PD: no se muy bien si el tema esta dentro del foro correspondiente, pero tampoco sabia donde meterlo. Lo cambio si me he equivocado.

Etiquetado como:

Mejores respuestas

  • editado 23 de febrero Respuesta ✓
    Hola, efectivamente se puede hacer, aqui podemos ver una buena charla al respecto

  • editado 7:49 Respuesta ✓
    Hola sfpaula, Podes espiarla haciendo un Man in The Middle como lo comento en mi blog:

    Mama quiero ser P3NT3ST3R!: Cuidado con lo que imprmís en tu lan! (siempre hay alguien espiando)


    Saludos!

    A modo de regalo de Navidad, hoy quiero contarles algo que llamó mi atención ayer en el trabajo (se termina el año y uno empieza a dispersarse). Estaba capturando tráfico para ver que comandos eran enviados a la impresora, con el fin de "codear" algo en python que me permita imprimir desde la consola (si si, esas cosas locas que se nos cruzan a veces por la cabeza. Cualquier cosa con tal de no trabajar jeje), y entonces me topé con algo interesante...era posible leer en texto plano un archivo word e incluso un mail! Quizás digan, es algo obvio, si ya lo sé, pero cuantos de ustedes se pusieron a pensar en algo así? Que tal si el texto a enviar contiene información sensible? Bueno, ya se imaginan la respuesta...

    Nuestra compañera, Konica Minolta (AKA "Matilda")
    CAM00335.jpg
    Esta impresora (también fotocopiadora/scanner), permite que la configuremos asignándole una dirección de red con lo cual se ve como un host mas:
    printer.JPG

    También nos permite asignarle un código de acceso para evitar que cualquier persona pueda sacar copias:
    CAM00336.jpg
    CAM00337.jpg

    Este mismo código se debe ingresar en las propiedades de impresora para poder imprimir.

    Una pequeña prueba

    Lo primero que hice fué imprimir un documento en Word desde mi pc y luego comencé a mirar el tráfico con Wireshark:
    cap2.jpg

    Ahí podemos ver una porción del texto enviado.

    Una vez hecho esto quise ir mas lejos y probar interceptando el tráfico que enviaba otra pc a la impresora.

    Que empiece la acción!

    Para comenzar hice un Man In The Middle utilizando Cain , con el fin de capturar el tráfico entre la pc de un compañero y la impresora:



    printSpoof.JPG


    Envenenamiento ARP con Cain




    esquema.jpg


    Esquema del ataque



    Luego le pedí a mi compañero que imprima un documento en Word con la frase "Do not read please" y comencé a mirar el tráfico:



    cap1.jpg


    Texto plano capturado de un documento Word


    Como podemos ver en la imagen el texto se lee perfectamente.
    No tengo el código para imprimir :( , no importa, capturo el tráfico y listo! :)
    Al realizar la captura incluso pude ver el código que se utiliza para poder imprimir:
    cap3.jpg

    Después le pedí que imprima un correo (a esta altura mi compañero ya se estaba enojando un poco) para ver que sucedía:
    cap5.jpg
    Podemos ver la cuenta de correo del remitente y del destinatario
    cap6.jpg

    Después, lo sorprendí un poco leyendo lo que había en el cuerpo del mail:
    cap4.jpg

    Conclusión

    Con esto intento mostrar las posibilidades que tiene un atacante una vez obtenido el acceso a un equipo de la organización. Puede encontrar información sensible, usuarios de correos, aplicaciones que se utilizan y muchas cosas mas. Todo lo que se imprima corre riesgo de ser espiado.

    A la hora de protegernos de estos ataques (y de otros), una buena práctica sería detectar ataques de Man In The Middle ---> Mama quiero ser P3NT3ST3R!: Man in The Middle, y sus consecuencias...

    Bueno, eso es todo por ahora, nos vemos en la próxima entrada.

    Saludos, buena Navidad para todos y...
    navidad-papa_noel-computadora-internet-getty_MUJIMA20121217_0010_31.jpg

Respuestas

  • editado 7:49
    Ya veo que es posible, aunque no estan termindo, veo que hay gente intentandolo.
  • editado 23 de febrero
    Otra nota interesante sobre el tema, es la que encontre en un excelente blog llamado offense in depth, donde teniendo acceso a la impresora, logran tomar control de todo el dominio.
    9b64c17f14ac62655aca35d728ecb53bfd85c89d.png
    La impresora en cuestion es una Xerox WorkCenter 7120 que incluye una interface web con soporte a LDAP, donde se encuentra el fallo que nos puede arrojar la clave en texto plano.


  • ¿Alguien ha probado este framework que permite explotar impresoras?

    Se llama PRET (Printer Exploitation Toolkit ) >> https://github.com/RUB-NDS/PRET

    Y es el resultado de la tesis de unos investigadores de la universidad de Ruhr University Bochum (http://nds.rub.de/media/ei/arbeiten/2017/01/13/exploiting-printers.pdf)

    Esta bien interesante, pero no tengo en donde probarla, por eso acudo a la comunidad.

    Estos son algunos de los comandos que permite:

    ┌───────────┬─────┬─────┬─────┬────────────────────────────────────────┐
    │ Command   │ PS  │ PJL │ PCL │ Description                            │
    ├───────────┼─────┼─────┼─────┼────────────────────────────────────────┤
    │ ls        │  ✓  │  ✓  │  ✓  │ List contents of remote directory.    │
    │ get       │  ✓  │  ✓  │  ✓  │ Receive file: get <file>              │
    │ put       │  ✓  │  ✓  │  ✓  │ Send file: put <local file>           │
    │ append    │  ✓  │  ✓  │     │ Append to file: append <file> <str>    │ 
    │ delete    │  ✓  │  ✓  │  ✓  │ Delete remote file: delete <file>      │
    │ rename    │  ✓  │     │     │ Rename remote file: rename <old> <new> │
    │ find      │  ✓  │  ✓  │     │ Recursively list directory contents.   │
    │ mirror    │  ✓  │  ✓  │     │ Mirror remote filesystem to local dir. │
    │ cat       │  ✓  │  ✓  │  ✓  │ Output remote file to stdout.          │
    │ edit      │  ✓  │  ✓  │  ✓  │ Edit remote files with vim.            │
    │ touch     │  ✓  │  ✓  │     │ Update file timestamps: touch <file>   │
    │ mkdir     │  ✓  │  ✓  │     │ Create remote directory: mkdir <path>  │
    ├───────────┼─────┼─────┼─────┼────────────────────────────────────────┤
    │ cd        │  ✓  │  ✓  │     │ Change remote working directory.       │
    │ pwd       │  ✓  │  ✓  │     │ Show working directory on device.      │
    │ chvol     │  ✓  │  ✓  │     │ Change remote volume: chvol <volume>   │
    │ traversal │  ✓  │  ✓  │     │ Set path traversal: traversal <path>   │
    ├───────────┼─────┼─────┼─────┼────────────────────────────────────────┤
    │ format    │  ✓  │  ✓  │     │ Initialize printer's file system.      │
    │ fuzz      │  ✓  │  ✓  │     │ File system fuzzing: fuzz <category>   │
    ├─ ─ ─ ─ ─ ─┴─ ─ ─┴─ ─ ─┴─ ─ ─┴─ ─ ─ ─ ─ ─ ─ ─ ─ ─ ─ ─ ─ ─ ─ ─ ─ ─ ─ ─ ┤
    │   path   - Explore fs structure with path traversal strategies.      │
    │   write  - First put/append file, then check for its existence.      │
    │   blind  - Read-only tests for existing files like /etc/passwd.      │
    ├───────────┬─────┬─────┬─────┬────────────────────────────────────────┤
    │ df        │  ✓  │  ✓  │     │ Show volume information.              │
    │ free      │  ✓  │  ✓  │  ✓  │ Show available memory.                │
    └───────────┴─────┴─────┴─────┴────────────────────────────────────────┘  
    
Accede o Regístrate para comentar.