9100 - Pentesting Raw Printing (JetDirect, AppSocket, PDL-datastream)
Grundlegende Informationen
Von hier: Raw Printing ist das, was wir als den Prozess definieren, eine Verbindung zum Port 9100/tcp eines Netzwerkdruckers herzustellen. Es ist die Standardmethode, die von CUPS und der Windows-Druckarchitektur verwendet wird, um mit Netzwerkdruckern zu kommunizieren, da sie als "das einfachste, schnellste und im Allgemeinen zuverlässigste Netzwerkprotokoll für Drucker" gilt. Raw Port 9100 Printing, auch als JetDirect, AppSocket oder PDL-Datenstrom bezeichnet, ist eigentlich kein eigenes Druckprotokoll. Stattdessen wird alle gesendete Daten direkt vom Druckgerät verarbeitet, ähnlich wie bei einer parallelen Verbindung über TCP. Im Gegensatz zu LPD, IPP und SMB kann dies direktes Feedback an den Client senden, einschließlich Status- und Fehlermeldungen. Ein solcher bidirektionaler Kanal gibt uns direkten Zugriff auf Ergebnisse von PJL-, PostScript- oder PCL-Befehlen. Daher wird Raw Port 9100 Printing - das von fast jedem Netzwerkdrucker unterstützt wird - als Kanal für Sicherheitsanalysen mit PRET und PFT verwendet.
Wenn Sie mehr über Hacking-Drucker erfahren möchten, lesen Sie diese Seite.
Standardport: 9100
Enumeration
Manuell
Automatisch
PJL (Printer Job Language) ist eine Befehlssprache, die von Druckern verwendet wird, um Druckaufträge zu steuern. Es ermöglicht die Kommunikation zwischen dem Drucker und dem Hostsystem. PJL-Befehle können verwendet werden, um verschiedene Funktionen des Druckers zu steuern, wie z.B. das Drucken von Konfigurationsseiten, das Ändern von Einstellungen und das Ausführen von Diagnosetests.
Einige der gängigsten PJL-Befehle sind:
@PJL INFO
- Gibt Informationen über den Drucker zurück.@PJL USTATUS
- Gibt den Status des Druckers zurück.@PJL JOB NAME
- Legt den Namen des Druckauftrags fest.@PJL SET
- Ändert die Einstellungen des Druckers.@PJL EOJ
- Beendet den aktuellen Druckauftrag.
PJL kann auch für Angriffe auf Drucker verwendet werden. Einige mögliche Angriffe sind:
Den Drucker zum Drucken von unerwünschten Dokumenten zwingen.
Den Drucker zum Ausführen von schädlichem Code bringen.
Den Drucker zum Offenlegen von vertraulichen Informationen zwingen.
Um PJL-Befehle automatisch auszuführen, können Skripte oder Tools wie netcat
oder telnet
verwendet werden. Diese ermöglichen die Kommunikation mit dem Drucker über das Netzwerk und das Senden von PJL-Befehlen.
Es ist wichtig zu beachten, dass das Ausführen von PJL-Befehlen auf Druckern ohne Berechtigung illegal ist und zu rechtlichen Konsequenzen führen kann. Es sollte nur im Rahmen von legitimen Tests oder mit ausdrücklicher Genehmigung des Druckereigentümers durchgeführt werden.
Drucker-Hacking-Tool
Dies ist das Tool, das Sie verwenden möchten, um Drucker zu missbrauchen:
Shodan
pjl port:9100
Last updated