高清无码男男同同性,久久久久日韩AV无码一区,自拍 另类 综合 欧美小说,尤物网址在线观看

0371-63319761
您的當前位置:主頁 > 安全研究 > 安全研究 >

入侵打印機攻擊整個網(wǎng)絡(luò),國外黑客這樣描述

時間:2024-12-17

入侵打印機攻擊整個網(wǎng)絡(luò),國外黑客這樣描述.........

本文描述了國外黑客如何入侵4種品牌的打印機,獲得進入整個網(wǎng)絡(luò)的權(quán)限(如最高權(quán)限的用戶名、密碼等),攻擊整個網(wǎng)絡(luò)的過程并未詳細介紹,同時文末提供了6條建議加強您的打印機的安全設(shè)置。

共計2800字,閱讀時間約3-4分鐘。

1、介紹

您的打印機看似無害,但它可能是您最大的安全風險之一。 “打印機通常被授予網(wǎng)絡(luò)上其他資源的憑據(jù),例如文件服務(wù)器和電子郵件服務(wù)器。”國外的LMG 滲透測試團隊經(jīng)理 Tom Pohl 說道。通過攻擊打印機,攻擊者可以訪問敏感數(shù)據(jù)、提升權(quán)限,甚至危及您的云環(huán)境。在本文中,我們將分享湯姆攻擊打印機,獲得并利用該訪問權(quán)限,文末提及的是更重要的事-如何保護您的組織免受這些攻擊。

2、黑客攻擊打印機的目的

在當今的數(shù)字環(huán)境中,打印機通常被認為是低風險資源,但事實并非如此。 “打印機用于將敏感數(shù)據(jù)從數(shù)字世界傳輸?shù)轿锢硎澜?,因此大量?shù)據(jù)流經(jīng)打印機。”掃描文檔后,它們通常會通過電子郵件發(fā)送給用戶并存儲在云中。

網(wǎng)絡(luò)犯罪分子經(jīng)常以打印機為目標,因為它們對敏感信息和組織網(wǎng)絡(luò)具有關(guān)鍵訪問權(quán)限。多功能打印機 (MFP) 更容易受到攻擊,因為它們具有高級功能而認為它們是安全的,這是一個常見的錯誤。

現(xiàn)代打印機使用基于網(wǎng)絡(luò)的管理控制臺進行控制。通常,它們配置有默認的用戶名和密碼,可以根據(jù)制造商和型號通過快速 baidu/Google/bing搜索輕松查找這些用戶名和密碼。有些打印機不需要憑據(jù),因此攻擊者可以輕松登錄并使自己成為管理員。一旦進入,攻擊者就可以完全控制打印機。

3、攻擊者如何從打印機竊取憑證

打印機需要訪問網(wǎng)絡(luò)資源才能保存到共享文件夾、掃描到電子郵件以及提供其他功能。為了促進這些服務(wù),打印機通常配置有域用戶帳戶。事實上,根據(jù) Tom 的說法,“當 LMG 的團隊從打印機提取憑據(jù)時,40% 的情況是域管理員憑據(jù)。”這意味著通過竊取打印機的密碼,黑客可以接管您的整個域。

為了捕獲打印機的密碼,LMG 的滲透測試團隊使用“回傳攻擊”,攻擊者說服打印機向他們而不是合法服務(wù)器發(fā)送密碼。 Tom 經(jīng)常利用三種主要協(xié)議從打印機捕獲憑據(jù):LDAP、SMTP 和文件共享:

3.1 LDAP 攔截

在第一個示例中,Tom 將使用LDAP(輕量級目錄訪問協(xié)議)從 Konica Minolta(柯尼卡美能達) 打印機竊取憑據(jù)。當掃描文檔并將其發(fā)送到電子郵件地址時,打印機需要訪問 Active Directory 或網(wǎng)絡(luò)目錄來查找電子郵件地址。

Tom 獲得了打印機管理控制臺的訪問權(quán)限,然后將 LDAP 服務(wù)器地址更改為他自己的“惡意”服務(wù)器。他確保 LDAP 流量配置為不加密發(fā)送。然后,他使用“測試”按鈕進行查找。 Tom 設(shè)置了一個假 LDAP 服務(wù)器來接收憑據(jù)。正如您在下面的屏幕截圖中看到的,他能夠輕松地在明文流量中看到打印機的 LDAP 密碼。

這些被盜的憑據(jù)為網(wǎng)絡(luò)上的其他資源打開了大門,并構(gòu)成嚴重的安全風險,暴露敏感數(shù)據(jù)并危及整個網(wǎng)絡(luò)。

3.2 SMB

由于打印機通常需要訪問文件共享來保存掃描的文檔,因此 Tom 經(jīng)常以 SMB 協(xié)議為目標來攻擊打印機并捕獲密碼。在此示例中,Tom 輕松訪問了 HP Color LaserJet (惠普)打印機,該打印機在 Web 管理界面上沒有進行身份驗證。從那里,他訪問了掃描到網(wǎng)絡(luò)文件夾設(shè)置頁面。下圖顯示了 HP 掃描到網(wǎng)絡(luò)文件夾。

Tom 進入設(shè)置頁面后,他將服務(wù)器的 IP 地址更改為他自己的惡意主機,如下圖所示。當他單擊測試按鈕時,打印機執(zhí)行 NTLM V2 握手,這是一種通過質(zhì)詢對密碼進行加密的 Microsoft 協(xié)議。結(jié)果,Tom 能夠捕獲一個哈希值,LMG 的密碼破解裝置可以嘗試破解該哈希值。在本例中,破解密碼“canon1”大約需要 1.5 秒。

3.3 SM 攔截

打印機需要訪問電子郵件,以便掃描文檔并將其發(fā)送到用戶的電子郵件帳戶。在最后的演示中,Tom侵入了一臺 Kyocera(京瓷) 打印機并訪問了管理控制臺中的電子郵件設(shè)置。該打印機已設(shè)置為通過 Microsoft 365 發(fā)送電子郵件。他更改了打印機上的 SMTP 服務(wù)器設(shè)置,以便打印機將電子郵件發(fā)送到他的惡意服務(wù)器而不是合法服務(wù)器,并且還關(guān)閉了 TLS 加密。

正如您在下面的屏幕截圖中看到的,您只需單擊“測試”按鈕即可發(fā)送測試電子郵件。打印機連接到 Tom 的惡意服務(wù)器,他在其中使用名為 Responder 的工具來捕獲流量并記錄打印機的 Microsoft 365 電子郵件憑據(jù)。通過明文用戶名和密碼,Tom 可以自由地訪問網(wǎng)絡(luò)上的其他資源。

3.4 危害云

接下來,讓我們看看 Tom 從理光打印機竊取憑據(jù)并使用它們升級到云端。在訪問打印機的 Web 管理界面后,Tom 再次將SMTP 服務(wù)器地址更改為自己的地址,并關(guān)閉 SSL/TLS,以捕獲明文密碼。然而,這種情況比較棘手,因為沒有“測試”按鈕。

幸運的是,如下圖所示,打印機紙張不足!湯姆進入打印機的設(shè)置并打開所有通知。打印機很快發(fā)送了一封電子郵件警報,使 Tom 能夠捕獲打印機的密碼電子郵件密碼。

在獲得打印機憑據(jù)的訪問權(quán)限后,Tom 能夠升級攻擊并獲得對該組織的 Microsoft 365 帳戶的訪問權(quán)限。他使用竊取的憑據(jù)登錄 Microsoft 365 界面,發(fā)現(xiàn)其中包含曾從該打印機掃描和發(fā)送的所有文檔的掃描副本。

組織內(nèi)的所有打印機都使用相同的 Microsoft 365 帳戶,這意味著該帳戶包含員工從組織中的任何打印機掃描的所有文檔!此攻擊展示了簡單的打印機配置錯誤如何使大量敏感數(shù)據(jù)面臨風險。它還強調(diào)了實施強有力的安全措施(包括加密和身份驗證)的重要性。

4、黑客還能做什么?

攻擊者可以使用 Tom 用于入侵打印機的類似策略和技術(shù)來訪問其他網(wǎng)絡(luò)設(shè)備。例如,Tom 演示了攻擊者如何利用 IPMI 接口和 Crestron 房間面板等物聯(lián)網(wǎng)設(shè)備中的類似弱點來獲得對網(wǎng)絡(luò)的未經(jīng)授權(quán)的訪問。在一個案例中,Tom 能夠通過訪問 Super Micro 服務(wù)器的 IPMI 并將網(wǎng)絡(luò)共享地址更改為自己的“惡意”服務(wù)器來捕獲密碼。這使他能夠從配置備份中獲取 NTLMv2 哈希值。這凸顯了保護網(wǎng)絡(luò)上所有設(shè)備(包括智能會議室設(shè)備、攝像頭系統(tǒng)等)安全的重要性。

5、怎樣保護你的組織

您可以通過實施這六項預防措施來降低與打印機相關(guān)的安全漏洞的風險。

5.1  對您的網(wǎng)絡(luò)進行分段。讓您的打印機遠離未經(jīng)授權(quán)的用戶至關(guān)重要,尤其是管理界面。這可以通過將打印機保留在單獨的部分來實現(xiàn),僅根據(jù)需要從有限數(shù)量的系統(tǒng)進行訪問。請閱讀有關(guān)網(wǎng)絡(luò)分段最佳實踐的博客以獲取更多信息。

5.2  需要對打印機接口進行身份驗證。強制訪問打印機接口的身份驗證至關(guān)重要。確保訪問管理界面需要身份驗證。這種簡單的措施可以防止未經(jīng)授權(quán)訪問打印機設(shè)置和存儲的憑據(jù)。

5.3  使用強密碼。弱密碼是打印機安全漏洞的常見原因。立即更改默認密碼并確保所有打印機都配置了強密碼。

5.4  要求傳輸過程中加密。通過對傳輸中的密碼和其他敏感數(shù)據(jù)進行加密,您可以保護打印機免遭攔截和篡改。確保為 Web 界面、電子郵件和任何其他協(xié)議啟用 SSL/TLS。閱讀數(shù)據(jù)加密最佳實踐,了解有關(guān)傳輸中加密的更多信息。

5.5  在云界面上使用應(yīng)用程序密碼。可以使用應(yīng)用程序密碼保護打印機的云接口。此措施允許組織為需要打印機網(wǎng)絡(luò)訪問的每個應(yīng)用程序或設(shè)備創(chuàng)建唯一的密碼。這樣,如果密碼被盜,黑客的攻擊范圍就非常有限,無法獲得對其他資源的未經(jīng)授權(quán)的訪問。

5.6  部署身份和訪問管理。身份和訪問管理 (IAM) 解決方案提供對帳戶活動的全面可見性,使組織能夠檢測并響應(yīng)可疑訪問。IAM解決方案還可以配置為在打印機設(shè)置更改時發(fā)送警報,確保安全團隊了解潛在的違規(guī)行為。

原文鏈接:https://www.lmgsecurity.com/how-criminals-are-hacking-printers-to-take-over-your-entire-network/?srsltid=AfmBOopqBAgzhYWxVBIme4vZpyXL9fCGKNZmpHnx43n39aChJxCfQunN
文章來源:打印機安全

Copyright © 2017-2024 河南中瀚安全技術(shù)有限公司 版權(quán)所有 豫ICP備18011434號-1 豫公網(wǎng)安備 41019702002746號