2009. április 1., szerda

Nyomtatók hackelése

A tegnapi posztban szó esett arról, hogy nyomtatókat is lehet hackelni - kaptunk néhány visszajelzést arra vonatkozóan, hogy esetleg kicsit mélyebben is körbejárhatnánk a témát.

Hálózati nyomtatókkal kiemelten nem, vagy legalábbis meglehetősen kevéssé foglalkoznak az irányadó betörési módszertanok, noha meglehetősen ingoványos területről beszélünk. A nyomtatókkal a hálózati védelmi mechanizmusok kialakításánál sok esetben meglehetősen mostohán bánnak: beállítják őket, kapnak egy kábelt az aljzatból és kész, lehet is használni. Miért érdemes mégis foglalkozni velük?

A hálózati nyomtatók igazából önálló számítógépek, csak speciális csomagolásban laknak és váratlan funkciókat biztosítanak: operációs rendszerük van, TCP/IP-s protokollstackjük, gyakran sokfajta szolgáltatást nyújtanak (gyakori, hogy ftp, telnet és http szerverként is üzemelnek).

Másrészről a legtöbb nyomtató nem tartozik a túlbiztosított eszközök körébe - ha vannak is védelmi mechanizmusok az egyes beállításokkal, szolgáltatásokkal kapcsolatosan, a legtöbb esetben könnyedén kikerülhetőek (például a HP nyomtatóinak egy sorozata SNMP-n keresztül elárulja az adminisztrációs jelszót).

A harmadik roppant szimpatikus vonás a nyomtatókban az, hogy a HPLJ 9100-as portján keresztül mindenféle hitelesítés nélkül lehet csatlakozni, és az itt kiadott parancsokkal elég mélyrehatóan lehet állítgatni a nyomtató lelkivilágán. A megfelelő eszközzel csatlakozva könnyedén turkálhatunk a nyomtató fájlrendszerében, a környezeti paramétereken és egyéb beállításokban - mindezt a legtöbb esetben jelszó nélkül.

Milyen támadásokat lehet végrehajtani egy nyomtatóval a hálózaton?
  • A kinyomtatott/elfaxolt anyagok kinyerése. A legtöbb hálózati nyomtatónak több-kevesebb memóriája van, amelyben forgalomcsökkentési okokból tárolják egy ideig a kinyomtatott jobokat. A hijetter eszközzel meglehetősen kényelmesen lehet turkálni a nyomtató memóriájában.
  • DoS támadás a nyomtató alhálózata ellen: a hálózati nyomtatók hálózati beállításaiban átírhatjuk az IP-címét a default gw címére, ami legalábbis egy ideig, meglehetősen rosszul esik a hálózatnak.
  • Tökéletes tárolási hely sniffer logoknak, ugyanis a nyomtatón üzemelő webszerver wwwrootjába pakolva, elérhető a http://nyomtato/hp/device/sniffer.log címen. Másrészről az üzemeltetésről ki keresne gyanús forgalmat a nyomtató felé menő forgalomban?
  • Social engineering. Az egyik legfinomabb csemege, amit a nyomtatóval tenni lehet, az a kijelzőn található szöveg megváltoztatása. Adott esetben le is lehet tiltani az összes gombot a kezelőfelületen, és megjeleníteni az "Ismeretlen hiba #9927" hiba feliratot - ekkor a tesztelőnek annyi a feladata, hogy amikor elég magasra csap a pánik lángja, felhívja a nyomtató előtt idegesen ácsorgó, mérsékelten biztonságtudatos felhasználót: "Csókolom, a helpdeskről telefonálok. Tapasztaltak hibát a nyomtatással ma délután? Igen? Ó, önöket is elérte. Igen, tudunk a problémáról, és most gyorsan ki is tudjuk javítani, csak ezt a kis frissítést kell letölteni a gépére... mondom a címet. Há-té-té-pé-kettőspont-per-per-vévévépont..."
  • Papírpazarolás. Bővebb kommentár nem szükséges hozzá - sok nyomtató (főleg a régebbi típusok) egész egyszerűen kinyomtatja a 9100-as portjára küldött szöveget, ez pedig mérhetetlenül bántja a környezettudatos tesztelőt és szkennelőeszköz-készítőt és ebből következően kihagyja a 9100-as port naiv szolgáltatásfelderítését.
  • Zombiként lehet használni idle scan támadáshoz. A portscannelés legosonósabb módja az úgynevezett idle scanning, amikor egy tétlen, egyszerű, hálózatra kötött eszköz forgalmát manipuláljuk úgy, hogy a célpont a zombit érzékelje scannerként. A nyomtatók nagyon hálásak, ugyanis több esetben tapasztaltuk white-box vizsgálatoknál, hogy a nyomtatók felől jövő forgalmat nem szűrik a tűzfalakon.
  • Hálózati eszközökről lévén szó, a klasszikus hálózati támadások (forgalomelterelés, floodolás stb.) teljesen korrektül működnek ellenük. Céleszközökről lévén szó, nincs bennük floodvédelem vagy tűzfal sem.
A fenti támadások természetesen tetszőlegesen kombinálhatóak is - mindenkinek a fantáziájára bízzuk, hogy mit kombinál ki belőlük. A témáról kiváló összefoglaló olvasható a tegnap már bemutatott linken.

Nincsenek megjegyzések:

Megjegyzés küldése

Kommentek