AD information in printers
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
इंटरनेट पर कई ब्लॉग हैं जो डिफ़ॉल्ट/कमजोर लॉगिन क्रेडेंशियल्स के साथ LDAP के साथ कॉन्फ़िगर की गई प्रिंटरों के खतरों को उजागर करते हैं।
यह इसलिए है क्योंकि एक हमलावर प्रिंटर को एक धोखेबाज़ LDAP सर्वर के खिलाफ प्रमाणित करने के लिए धोखा दे सकता है (आमतौर पर nc -vv -l -p 444
पर्याप्त है) और प्रिंटर के क्रेडेंशियल्स को स्पष्ट पाठ में कैप्चर कर सकता है।
इसके अलावा, कई प्रिंटर उपयोगकर्ता नामों के साथ लॉग रखेंगे या यहां तक कि डोमेन कंट्रोलर से सभी उपयोगकर्ता नामों को डाउनलोड करने में सक्षम हो सकते हैं।
यह सब संवेदनशील जानकारी और सामान्य सुरक्षा की कमी प्रिंटरों को हमलावरों के लिए बहुत दिलचस्प बनाती है।
इस विषय पर कुछ ब्लॉग:
स्थान: LDAP सर्वर सूची यहाँ पाई जाती है: Network > LDAP Setting > Setting Up LDAP
.
व्यवहार: इंटरफ़ेस LDAP सर्वर संशोधनों की अनुमति देता है बिना क्रेडेंशियल्स फिर से दर्ज किए, उपयोगकर्ता की सुविधा के लिए लेकिन सुरक्षा जोखिम पैदा करता है।
शोषण: शोषण में LDAP सर्वर पते को नियंत्रित मशीन पर पुनर्निर्देशित करना और क्रेडेंशियल्स कैप्चर करने के लिए "Test Connection" सुविधा का लाभ उठाना शामिल है।
अधिक विस्तृत चरणों के लिए, मूल स्रोत को देखें।
एक साधारण नेटकैट लिस्नर पर्याप्त हो सकता है:
हालांकि, इस विधि की सफलता भिन्न होती है।
एक अधिक विश्वसनीय दृष्टिकोण एक पूर्ण LDAP सर्वर स्थापित करना है क्योंकि प्रिंटर एक शून्य बाइंड करता है और फिर क्रेडेंशियल बाइंडिंग करने से पहले एक क्वेरी करता है।
LDAP सर्वर सेटअप: गाइड इस स्रोत से चरणों का पालन करता है।
मुख्य चरण:
OpenLDAP स्थापित करें।
व्यवस्थापक पासवर्ड कॉन्फ़िगर करें।
बुनियादी स्कीमा आयात करें।
LDAP DB पर डोमेन नाम सेट करें।
LDAP TLS कॉन्फ़िगर करें।
LDAP सेवा निष्पादन: एक बार सेटअप हो जाने के बाद, LDAP सेवा को निम्नलिखित का उपयोग करके चलाया जा सकता है:
AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE) GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)