Quanto è pericolosa una Stampante?

Informatica Taranto

Senza dubbio si tratta dell’oggetto più comune da trovare all’interno di un’azienda. In particolar modo le Network Printers, sempre più tecnologiche e ricche di comode funzioni, come ad esempio la possibilità di stampare da remoto o semplicemente dalla propria postazione in ufficio. Queste stampanti sono in comunicazione con i vari Device presenti in ufficio, e molto spesso anche al di fuori dell’ufficio.

La problematica principale è che un ipotetico attaccante se è in grado di compromettere una stampante potrebbe comprometere anche la rete interna. “Hackerare” una Stampante non vuol dire far stampare messaggi, ma può portare alla scoperta di ulteriori Device connessi ad essa, reperire richieste in entrata ed in uscita (es. Fax ricevuti ed inviati), o addirittura Shellcode ben congegnati!

Se ci prendiamo la briga di fare uno scanport abbiamo a disposizione un bel po di dispositivi con porta 9100 aperta.
La porta 9100 possiamo definirla come una porta di servizio per la gestione remota. Quasi tutte le Network Printers utilizzano tale servizio.

Possiamo osservare che sulla porta 9100 compare il banner con in intestazione il modello della stampante, quindi possiamo già avere un idea del tipo di stampante.

Le stampanti di solito dispongono di una password (spesso rivolta all’amministratore) che proteggie il File System. Tale password non dispone di adeguate protezione per cui è possibile recuperarla con un Brute-Force (questo nella maggior parte dei casi).

Il comando “devices” invece ci consente di recuperare tutti i dispositivi in Input e Output con il quale la stampante ha comunicato. Il potenziale di questa informazione è la possibilità di inviare “teoricamente” Virus via Fax.

Come abbiamo visto dalla ricognizione in Shodan, la stampante ha un accesso HTTP (privo di Password), per cui dal Browser è possibile accedere a determinate funzioni, oltre che visualizzare la pagina di configurazione.
Bisogna aggiungere che nella maggior parte dei casi, quando viene ipostato un pannello di controllo remoto, nessuno prende la briga di impostare una password.

Una delle caratteristiche interessanti di Shodan è quella di reperire le Vuln del dispositivo interessato (qual’ora disponibili).

Molte aziende, enti pubblici (come le Università) tendono ad utilizzare NetWork propri (considerate il nostro vecchio articolo su Come Investigare un WebServer), per cui sono molto esposte ad attacchi interni.

Un altro esempio di quanto siano pericolose è la possibilità di individuare ulteriori dispositivi collegati (altre stampanti) direttamente dal pannello di controllo di alcuni modelli.

Fonte: hackerwebsecurity.com

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

 

GDPR - Utilizziamo Google Analytics

Conferma, se accetti di essere monitorato da Google Analytics. Se non accetti il monitoraggio, puoi comunque continuare a visitare il nostro sito web senza che alcun dato venga inviato a Google Analytics. Leggi la nostra Privacy Policy

Su questo sito utilizziamo strumenti nostri o di terze parti che memorizzano piccoli file (cookie) sul tuo dispositivo. I cookie sono normalmente usati per permettere al sito di funzionare correttamente (cookie tecnici), per generare statistiche di uso/navigazione (cookie statistici) e per pubblicizzare opportunamente i nostri servizi/prodotti (cookie di profilazione). Possiamo usare direttamente i cookie tecnici, ma hai il diritto di scegliere se abilitare o meno i cookie statistici e di profilazione. Abilitando questi cookie, ci aiuti ad offrirti una esperienza migliore con noi.