时间:2024-12-17
本文描述了国外黑客如何入侵4种品牌的打印机,获得进入整个网络的权限(如最高权限的用户名、密码等),攻击整个网络的过程并未详细介绍,同时文末提供了6条建议加强您的打印机的安全设置。
共计2800字,阅读时间约3-4分钟。
1、介绍
您的打印机看似无害,但它可能是您最大的安全风险之一。 “打印机通常被授予网络上其他资源的凭据,例如文件服务器和电子邮件服务器。”国外的LMG 渗透测试团队经理 Tom Pohl 说道。通过攻击打印机,攻击者可以访问敏感数据、提升权限,甚至危及您的云环境。在本文中,我们将分享汤姆攻击打印机,获得并利用该访问权限,文末提及的是更重要的事-如何保护您的组织免受这些攻击。
2、黑客攻击打印机的目的
在当今的数字环境中,打印机通常被认为是低风险资源,但事实并非如此。 “打印机用于将敏感数据从数字世界传输到物理世界,因此大量数据流经打印机。”扫描文档后,它们通常会通过电子邮件发送给用户并存储在云中。
网络犯罪分子经常以打印机为目标,因为它们对敏感信息和组织网络具有关键访问权限。多功能打印机 (MFP) 更容易受到攻击,因为它们具有高级功能而认为它们是安全的,这是一个常见的错误。
现代打印机使用基于网络的管理控制台进行控制。通常,它们配置有默认的用户名和密码,可以根据制造商和型号通过快速 baidu/Google/bing搜索轻松查找这些用户名和密码。有些打印机不需要凭据,因此攻击者可以轻松登录并使自己成为管理员。一旦进入,攻击者就可以完全控制打印机。
3、攻击者如何从打印机窃取凭证
打印机需要访问网络资源才能保存到共享文件夹、扫描到电子邮件以及提供其他功能。为了促进这些服务,打印机通常配置有域用户帐户。事实上,根据 Tom 的说法,“当 LMG 的团队从打印机提取凭据时,40% 的情况是域管理员凭据。”这意味着通过窃取打印机的密码,黑客可以接管您的整个域。
为了捕获打印机的密码,LMG 的渗透测试团队使用“回传攻击”,攻击者说服打印机向他们而不是合法服务器发送密码。 Tom 经常利用三种主要协议从打印机捕获凭据:LDAP、SMTP 和文件共享:
3.1 LDAP 拦截
在第一个示例中,Tom 将使用LDAP(轻量级目录访问协议)从 Konica Minolta(柯尼卡美能达) 打印机窃取凭据。当扫描文档并将其发送到电子邮件地址时,打印机需要访问 Active Directory 或网络目录来查找电子邮件地址。
Tom 获得了打印机管理控制台的访问权限,然后将 LDAP 服务器地址更改为他自己的“恶意”服务器。他确保 LDAP 流量配置为不加密发送。然后,他使用“测试”按钮进行查找。 Tom 设置了一个假 LDAP 服务器来接收凭据。正如您在下面的屏幕截图中看到的,他能够轻松地在明文流量中看到打印机的 LDAP 密码。
这些被盗的凭据为网络上的其他资源打开了大门,并构成严重的安全风险,暴露敏感数据并危及整个网络。
3.2 SMB
由于打印机通常需要访问文件共享来保存扫描的文档,因此 Tom 经常以 SMB 协议为目标来攻击打印机并捕获密码。在此示例中,Tom 轻松访问了 HP Color LaserJet (惠普)打印机,该打印机在 Web 管理界面上没有进行身份验证。从那里,他访问了扫描到网络文件夹设置页面。下图显示了 HP 扫描到网络文件夹。
当 Tom 进入设置页面后,他将服务器的 IP 地址更改为他自己的“恶意”主机,如下图所示。当他单击测试按钮时,打印机执行 NTLM V2 握手,这是一种通过质询对密码进行加密的 Microsoft 协议。结果,Tom 能够捕获一个哈希值,LMG 的密码破解装置可以尝试破解该哈希值。在本例中,破解密码“canon1”大约需要 1.5 秒。
3.3 SM 拦截
打印机需要访问电子邮件,以便扫描文档并将其发送到用户的电子邮件帐户。在最后的演示中,Tom侵入了一台 Kyocera(京瓷) 打印机并访问了管理控制台中的电子邮件设置。该打印机已设置为通过 Microsoft 365 发送电子邮件。他更改了打印机上的 SMTP 服务器设置,以便打印机将电子邮件发送到他的恶意服务器而不是合法服务器,并且还关闭了 TLS 加密。
正如您在下面的屏幕截图中看到的,您只需单击“测试”按钮即可发送测试电子邮件。打印机连接到 Tom 的恶意服务器,他在其中使用名为 Responder 的工具来捕获流量并记录打印机的 Microsoft 365 电子邮件凭据。通过明文用户名和密码,Tom 可以自由地访问网络上的其他资源。
3.4 危害云
接下来,让我们看看 Tom 从理光打印机窃取凭据并使用它们升级到云端。在访问打印机的 Web 管理界面后,Tom 再次将SMTP 服务器地址更改为自己的地址,并关闭 SSL/TLS,以捕获明文密码。然而,这种情况比较棘手,因为没有“测试”按钮。
幸运的是,如下图所示,打印机纸张不足!汤姆进入打印机的设置并打开所有通知。打印机很快发送了一封电子邮件警报,使 Tom 能够捕获打印机的密码电子邮件密码。
在获得打印机凭据的访问权限后,Tom 能够升级攻击并获得对该组织的 Microsoft 365 帐户的访问权限。他使用窃取的凭据登录 Microsoft 365 界面,发现其中包含曾从该打印机扫描和发送的所有文档的扫描副本。
组织内的所有打印机都使用相同的 Microsoft 365 帐户,这意味着该帐户包含员工从组织中的任何打印机扫描的所有文档!此攻击展示了简单的打印机配置错误如何使大量敏感数据面临风险。它还强调了实施强有力的安全措施(包括加密和身份验证)的重要性。
4、黑客还能做什么?
攻击者可以使用 Tom 用于入侵打印机的类似策略和技术来访问其他网络设备。例如,Tom 演示了攻击者如何利用 IPMI 接口和 Crestron 房间面板等物联网设备中的类似弱点来获得对网络的未经授权的访问。在一个案例中,Tom 能够通过访问 Super Micro 服务器的 IPMI 并将网络共享地址更改为自己的“恶意”服务器来捕获密码。这使他能够从配置备份中获取 NTLMv2 哈希值。这凸显了保护网络上所有设备(包括智能会议室设备、摄像头系统等)安全的重要性。
5、怎样保护你的组织
您可以通过实施这六项预防措施来降低与打印机相关的安全漏洞的风险。
5.1 对您的网络进行分段。让您的打印机远离未经授权的用户至关重要,尤其是管理界面。这可以通过将打印机保留在单独的部分来实现,仅根据需要从有限数量的系统进行访问。请阅读有关网络分段最佳实践的博客以获取更多信息。
5.2 需要对打印机接口进行身份验证。强制访问打印机接口的身份验证至关重要。确保访问管理界面需要身份验证。这种简单的措施可以防止未经授权访问打印机设置和存储的凭据。
5.3 使用强密码。弱密码是打印机安全漏洞的常见原因。立即更改默认密码并确保所有打印机都配置了强密码。
5.4 要求传输过程中加密。通过对传输中的密码和其他敏感数据进行加密,您可以保护打印机免遭拦截和篡改。确保为 Web 界面、电子邮件和任何其他协议启用 SSL/TLS。阅读数据加密最佳实践,了解有关传输中加密的更多信息。
5.5 在云界面上使用应用程序密码。可以使用应用程序密码保护打印机的云接口。此措施允许组织为需要打印机网络访问的每个应用程序或设备创建唯一的密码。这样,如果密码被盗,黑客的攻击范围就非常有限,无法获得对其他资源的未经授权的访问。
5.6 部署身份和访问管理。身份和访问管理 (IAM) 解决方案提供对帐户活动的全面可见性,使组织能够检测并响应可疑访问。IAM解决方案还可以配置为在打印机设置更改时发送警报,确保安全团队了解潜在的违规行为。
原文链接:https://www.lmgsecurity.com/how-criminals-are-hacking-printers-to-take-over-your-entire-network/?srsltid=AfmBOopqBAgzhYWxVBIme4vZpyXL9fCGKNZmpHnx43n39aChJxCfQunN
文章来源:打印机安全
Copyright © 2017-2024 河南中瀚安全技术有限公司 版权所有 豫ICP备18011434号-1 豫公网安备 41019702002746号