Uygulamalı Yazıcı Hackleme ve Güvenliği

nicotiyne

Yeni üye
12 Haz 2022
2
0
bruteforce hali hazırda her yerde kullanılabilcek bir teknik ancak işlevsel bir teknik değil, hdyra uğraşmak yerine vuln research bakın zaten IOT cihazları vuln yönünden zengindir ve girmeside basittir.
 

Wixstra

Katılımcı Üye
10 Mar 2021
310
185
Google
Giriş
Bu konuda, en yaygın yazıcı hackleme tekniklerine bakacağız ve neden savunmasız olduklarına bakacağız.

Kitlesel yazıcı korsanlığı, son birkaç yıldır avantaj sağlıyor.
Örneğin, bir saldırgan yaklaşık 50.000 yazıcıyı hacklediğinde, insanlardan PewDiePieye abone olmalarını isteyen mesajları yazdırdı.
Bir sonraki görevde, bu saldırının başarısının arkasındaki nedenlere bir göz atacağız.

tZq1zd.jpg



PewDiePie yazıcı hackleme olayından bir örnek fotoğraf

IPP Bağlantı Noktası
Yazıcıların bu 50.000 yazıcıyı etkileyen güvenlik açığının arkasındaki sebep, açık bir IPP bağlantı noktasıydı.

IPP Nedir?
İnternet Yazdırma Protokolü (IPP) - istemci aygıtlar ve yazıcılar arasındaki iletişim için özel bir İnternet protokolüdür.
İstemcilerin bir veya daha fazla yazdırma işini yazıcıya veya yazdırma sunucusuna göndermesine ve bir yazıcının durumunu sorgulama gibi görevleri gerçekleştirmesine olanak tanır.
Yazdırma işlerinin durumunu alma veya tek tek yazdırma işlerini iptal etme protokolüdür.

Nasıl Çalışır?
Bir IPP bağlantı noktası internete açık olduğunda, herhangi birinin yazıcıya yazdırması hatta kötü amaçlı verileri yazıcıdan aktarması (saldırılar için aracı olmak) mümkündür.

lt;ahref= "VARIoT – Vulnerability and Attack Repository for IoT" gt;VarIOT lt;/a gt; (IoT için Güvenlik Açığı ve Saldırı Deposu) tarafından yapılan yakın tarihli bir araştırma, hala dünyaya açılan yaklaşık 80 bin savunmasız yazıcının olduğunu gösterdi.
Çoğu, CUPS (basit bir UNIX yazdırma sistemi olan) sunucusunu çalıştırıyor.

6VcFE0.jpg



Açık bir IPP bağlantı noktası, yazıcı adı, konumu, modeli, ürün yazılımı sürümü ve hatta yazıcı wifi SSID si gibi birçok hassas bilgiyi açığa çıkarabilir.

Soru: IPP hangi bağlantı noktasında çalışıyor?

XJaEAi.jpg



Soruyu google den aratarak cevabımızı alıyoruz.

SLk3si.jpg



Hedef Belirleme ve Açığı Sömürmek
Makinemizi başlatıp terminale git clone GitHub - RUB-NDS/PRET: Printer Exploitation Toolkit - The tool that made dumpster diving obsolete. cd PRET sırasıyla dosyamızı indirip dosyanın içerisine gidiyoruz.

Zfdabc.jpg



python2 -m pip install colorama pysnmP yazarak kurulum işlemlerini tamamlıyoruz.
Python sürümünüze göre python3-2 yazabilirsiniz.

rJBux5.jpg


Bu uygulamanın amacı yerel ağımıza sanal bir yazıcı oluşturmak.
Ağınızın tamamında bir Nmap taraması çalıştırarak da mümkündür, ancak maalesef daha uzun sürebilir.
Bunun nedeni, pret.py taramasının varsayılan olarak yazıcı iletişiminin açık olduğu bağlantı noktalarına odaklanması ve böylece onu çok daha hızlı hale getirmesidir.

x79Bth.jpg


Şimdi, nihayet yazıcıdan yararlanmanın zamanı geldi.
PRET kullanarak bir yazıcıdan yararlanırken denemeniz gereken tam olarak üç seçenek vardır:
# ps (Postscript)
#pjl (Yazıcı İş Dili)
#pcl (Yazıcı Komut Dili)

Hangisinin yazıcı tarafından anlaşılacağını görmek için üç dili de denemeniz gerekiyor

Kullanışı ise;
python pret.py IP pjl
python pret.py laserjet.lan ps
python pret.py /dev/usb/lp0 pcl

Eğer bilgisayarınıza bağlı olan bir yazıcı varsa son komut çalışır.
Bir komutu çalıştırdıktan sonrasında ne yapacağınızı bilmiyorsanız help komutu size yardımcı olacaktır.

fekaGc.jpg


Yazıcıların iletişim kurmak için kullanabileceği farklı dillerde bulunan çeşitli örnek komutlar yukarıdaki gibidir.

Gördüğünüz gibi, PRET, uzak bir dizinde çalışıyormuşuz gibi yazıcıyla etkileşime girmemize izin veriyor.
Artık yazıcıda bilgi depolayabilir, silebilir veya bilgi ekleyebiliriz.
(Daha fazla komut ve örnek için projenin GitHubını okuyun)
Sadece güvenliğini test etmek için yazıcınızda PRETi evde deneyebilirsiniz. lt;ahref= "Printer Security Testing Cheat Sheet - Hacking Printers" gt;Daha Fazla Komut lt;/a gt;

Bu göreve TryHackme lt;ahref= "TryHackMe | Printer Hacking 101" gt;printerhacking101 lt;/a gt; odasında çalışcağız.
Odayı başlatıp İP:631 de IPP bağlantı noktasına bağlantı kuralım. Hassas bilgilere ulaşıp ulaşamıcamızı kontrol edelim.
NOT:PRET, varsayılan olarak 9000 numaralı bağlantı noktasını kullandığı için burada çalışmayacaktır.
Makineye bir ssh erişimi, ssh tünel oluşturmanıza, tüm CUPS özelliklerini açmanıza ve bağlı yazıcıları kullanmanıza olanak tanır. SSH parolası kolayca kaba kuvvet saldırısı ile zorlanabilir.

Örnek Bağlantı: ssh printer@machineip -T -L 3631:localhost:631

Şifreyi kırmak için hydra programını kullanacağız.

hUDLEX.jpg


Komutu kullanarak belli bir zaman sonrasında şifreyi bize vermektedir.
Verdiği şifre ile ssh bağlantısını kurabiliriz.

GpKJOw.jpg


Bunu yaptıktan sonra, CUPS sunucusunu sanal makinenizin yazıcı ayarlarına kolayca ekleyebilir ve hatta bazı yazdırma işleri göndermeyi deneyebilirsiniz.

Soru1: Basit bir yazıcı TCP DoS saldırısı tek satırlık bir komut olarak nasıl görünür?

Bu sorunun cevabını daha fazla komut listesinde bulunmaktadır.

OGCi8F.jpg


Soru2: Yukarıdaki görev okumasında verilen hile sayfasını gözden geçirin. Önceden ayrılmış bir arabellek boyutu aşılana kadar daha fazla bilgi göndermeyi içeren yazıcılar genellikle hangi saldırıya açıktır?

Bu sorunun cevabı da daha fazla komut listesinde bulunmaktadır.

bcKJJs.jpg


Soru3: Yukarıdaki talimatlara göre yazıcıya bağlanın. Fox_Printer nerede bulunur?

Bu sorunun cevabını localhost:3631 de ufak araştırmayla bulabilirsiniz.

No4uQR.jpg


Soru4: Test sayfasının boyutu nedir?

Bu sorunun cevabını localhost:3631 de ufak araştırmayla bulabilirsiniz.

HjaYx5.jpg


Sonuç
Yazıcı korsanlığının o kadar da zor olmadığı ortaya çıktı.
Buradaki sorun, bu sorunların düşük farkındalığından ve yöneticiler ve kullanıcılar tarafından yapılan birden çok yanlış yapılandırmadan kaynaklanmaktadır.

DH5nTa.jpg


Şimdi, dış internet için görünmez hale getirerek ve yönetici erişimini yeniden yapılandırarak yazıcınızın güvenliğini sağladığınızdan emin olmanız sizin faydanıza olur.
Ellerine sağlık güzel konu
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.