impresora hp

¿Qué es un MFP y un MFP Hacking?

Los periféricos multifunción (MFP) son un objetivo infrautilizado en el ámbito de las pruebas de penetración. Cuando se compara con otros objetivos de alto valor, la piratería de MFP parece ser el hombre bajo en el tótem. Los probadores de penetración atacan con frecuencia a otros objetivos, como aplicaciones web, servidores de archivos y controladores de dominio. Con demasiada frecuencia, la idea es: ¿Por qué perder el tiempo en impresoras cuando puede atacar cosas como sistemas que pueden resultar en:

  • Divulgación de credenciales
  • Acceso al sistema de archivos
  • Acceso a la memoria

Sin embargo, como se ilustra [por un compromiso de prueba de penetración de impresora reciente y sorprendentemente interesante] (https://medium.com/@nickvangilder/exploiting-multifunction-printers-durante-a-penetration-test-engagement-28d3840d8856), resulta que una violación exitosa de MFP puede resultar en el descubrimiento de todos los hallazgos anteriores, y más. La mejor parte es que la seguridad y el mantenimiento de las impresoras multifunción a menudo se olvidan, lo que puede resultar en una victoria rápida para alguien que busca obtener acceso o escalar sus privilegios en una red comprometida.

Las impresoras multifunción son la pila tosca de plástico que normalmente se encuentra en su armario corporativo. Están equipados con puertos de red, unidades USB y un panel de control con aspecto de iPad con su propio conjunto de aplicaciones especializadas. Estos dispositivos inteligentes son capaces de hacer mucho más que la copia, impresión y fax estándar. No olvide el atasco de papel ocasional también.

Estos purgadores de tinta industriales están cargados con una gran cantidad de funciones, como la capacidad de integrarse con la red corporativa para permitir un escaneo/correo electrónico conveniente. Esta funcionalidad requiere:

  • Integración de protocolos ligeros de acceso a directorios (LDAP)
  • Integración del Protocolo simple de transferencia de correo (SMTP)
  • Acciones de red

¿Qué tipo de información está en riesgo con una impresora multifunción? ¿Cómo puede usted, como probador de penetración, piratear con éxito una impresora multifunción?

¿Dijiste LDAP?

La integración MFP-LDAP puede ser un mecanismo de control para evitar que los usuarios no autorizados impriman, copie, escaneen, etc. carpeta de inicio ubicada en la red.

La mayoría de los proveedores de impresoras multifunción (HP, Xerox, Ricoh, Canon, etc.) tienen su versión de una implementación LDAP para su impresora multifunción específica, pero generalmente son el mismo concepto. Si ingresa algunos atributos aquí, una dirección IP allí, agrega un nombre de usuario / contraseña, luego se sienta y observa cómo sucede la "magia".

Por qué es importante piratear MFP

Para que la impresora multifunción realice consultas en el servidor LDAP, la impresora multifunción debe estar configurada con las credenciales adecuadas para acceder al servidor LDAP, o configurada con la capacidad de pasar las credenciales de usuario al servidor LDAP. Estas credenciales deben almacenarse en algún lugar de la impresora multifunción y, si podemos capturar estas credenciales, entonces podemos tener una entrada a la red y posiblemente más.

Presentamos el ataque Pass-Back

Las credenciales LDAP almacenadas generalmente se encuentran en la pestaña de configuración de red en la configuración en línea de la impresora multifunción y, por lo general, se puede acceder a ellas a través del servicio web integrado (EWS). Si puede comunicarse con el EWS y modificar el campo del servidor LDAP reemplazando el servidor LDAP legítimo con su servidor LDAP malicioso, la próxima vez que se realice una consulta LDAP desde la impresora multifunción, intentará autenticarse en su servidor LDAP utilizando las credenciales configuradas. o las credenciales proporcionadas por el usuario.

Accediendo al EWS

La mayoría de las impresoras multifunción se envían con un conjunto de credenciales administrativas predeterminadas para acceder al EWS. Estas credenciales generalmente se encuentran en la Guía del administrador de la impresora multifunción en cuestión y son un buen punto de partida para el acceso inicial:

ProveedorNombre de usuarioContraseñaRicohadminen blancoHPadminadmin o en blancoCanonADMINcanonEpsonEPSONWEBadmin

Otra forma de acceder potencialmente al EWS es a través de Printer Exploitation Toolkit (PRET) y Praeda. Ambas herramientas son capaces de divulgación de información y ejecución de código. Si está buscando utilizar las herramientas por primera vez, aquí hay algunos recursos para ayudarlo a comenzar:

Reemplazar atributos LDAP

Una vez que esté autenticado en el EWS, busque la configuración de LDAP. Durante nuestra prueba en una HP Color LaserJet MFP M477fdn, estas configuraciones estaban en la parte de control de acceso de la pestaña de red.

Cap de pantalla HP Color LaserJet MFP

A continuación, eliminamos la dirección del servidor LDAP existente, 192.168.1.100, y la reemplazamos con nuestra dirección IP. A continuación, guardamos la configuración. Luego, creamos un escucha de Netcat en el puerto 389, que era el puerto existente en la configuración LDAP de la impresora multifunción.

Capturar credenciales

La configuración de esta impresora multifunción requiere que los usuarios se autentiquen antes de utilizar los recursos disponibles, como la capacidad de escanear a correo electrónico. La próxima vez que un usuario desprevenido ingrese sus credenciales en el panel de control, la impresora multifunción enviará su información al servidor LDAP bajo nuestro control.

63702b8ba81428188b9600ad Command line LDAP server under our control

Si la impresora multifunción admite y está configurada para almacenar credenciales LDAP para la búsqueda de correo electrónico (el modelo que probamos no lo hizo), entonces estas credenciales también se pueden devolver al servidor LDAP bajo nuestro control.

Atacando el inicio de sesión de SMTP y Windows

Este ataque también se puede realizar contra otras configuraciones en la impresora multifunción que admitan la autenticación. Al igual que LDAP, el inicio de sesión de Windows puede ser un método alternativo para controlar el acceso a los recursos de la impresora multifunción. Sustituimos el dominio existente con nuestro propio dominio, y la próxima vez que un usuario de dominio inicie sesión en el panel de control, las credenciales se envían a nuestro controlador de dominio.

Inicio de sesión de HP Color Laser hackeado

La realización de ataques a la configuración SMTP también puede producir resultados fructíferos. La configuración SMTP existente para esta impresora multifunción tiene credenciales almacenadas para la autenticación SMTP que se nos pueden devolver después de reemplazar el servidor SMTP existente con nuestro propio servidor SMTP.

reemplazando el servidor SMTP existente con nuestro propio servidor SMTP

Gran pago con bajo riesgo

Las impresoras multifunción no reciben la atención que merecen cuando se trata de seguridad. Por lo general, son físicamente accesibles, están mal administrados y se envían con credenciales predeterminadas. Todo esto, junto con su potencial de pago, debería convertirlos en un objetivo principal para su próximo compromiso.

Empiece con la piratería informática y las pruebas de penetración

Durante más de una década, hemos ayudado a organizaciones de todos los tamaños, complejidades y sofisticaciones a diseñar, implementar, administrar y mejorar sus operaciones y capacidades defensivas de ciberseguridad, todo para proteger y respaldar sus misiones y negocios. Obtenga más información sobre nuestros [servicios de pruebas de penetración] (https://www.mindpointgroup.com/cybersecurity-consulting/protect/penetration-testing) y consultoría de ciberseguridad.

¿Ya tienes experiencia en pruebas de penetración? Consulte nuestras ofertas de trabajo.