AD information in printers
इंटरनेट पर कई ब्लॉग हैं जो प्रिंटर को LDAP के साथ डिफ़ॉल्ट/कमजोर लॉगऑन क्रेडेंशियल्स के साथ कॉन्फ़िगर छोड़ने के खतरों को हाइलाइट करते हैं।
यह इसलिए है क्योंकि एक हमलावर प्रिंटर को एक रूग LDAP सर्वर के खिलाफ प्रमाणित करने में धोखा दे सकता है (सामान्यत: nc -vv -l -p 444
पर्याप्त होता है) और प्रिंटर क्रेडेंशियल्स को स्पष्ट-पाठ में कैप्चर करने के लिए।
इसके अलावा, कई प्रिंटर में उपयोगकर्ता नामों के लॉग हो सकते हैं या यह वास्तव में डोमेन कंट्रोलर से सभी उपयोगकर्ता नामों को डाउनलोड कर सकते हैं।
यह सभी संवेदनशील जानकारी और सामान्य सुरक्षा की कमी प्रिंटर को हमलावरों के लिए बहुत दिलचस्प बनाती है।
इस विषय पर कुछ ब्लॉग:
प्रिंटर कॉन्फ़िगरेशन
स्थान: LDAP सर्वर सूची यहाँ पाई जाती है:
नेटवर्क > LDAP सेटिंग > LDAP सेटिंग सेटअप
।व्यवहार: इंटरफेस LDAP सर्वर संशोधन को पुनः प्रमाणिकरण के बिना संशोधित करने की अनुमति देता है, उपयोगकर्ता सुविधा का लक्ष्य रखता है लेकिन सुरक्षा जोखिम उठाता है।
शोषण: शोषण में LDAP सर्वर पता एक नियंत्रित मशीन पर पुनर्निर्देशित करने और "कनेक्शन का परीक्षण" सुविधा का उपयोग करके क्रेडेंशियल्स को कैप्चर करने का उपयोग करता है।
क्रेडेंशियल्स को कैप्चर करना
अधिक विस्तृत कदमों के लिए, मूल स्रोत पर संदर्भित करें।
विधि 1: Netcat लिस्टनर
एक सरल नेटकैट लिस्टनर पर्याप्त हो सकता है:
वाला यह विधि की सफलता भिन्न होती है।
विधि 2: स्लैपड के साथ पूर्ण LDAP सर्वर
एक और विश्वसनीय दृष्टिकोण में, एक पूर्ण LDAP सर्वर सेटअप करना शामिल है क्योंकि प्रिंटर एक शून्य बाइंड का प्रदर्शन करता है जिसके बाद यह पहले क्यूरी करता है और फिर पहुंचने की कोशिश करता है।
LDAP सर्वर सेटअप: गाइड इस स्रोत से कदमों का पालन करता है।
मुख्य कदम:
OpenLDAP इंस्टॉल करें।
व्यवस्थापक पासवर्ड कॉन्फ़िगर करें।
मौलिक स्कीमा आयात करें।
LDAP डीबी पर डोमेन नाम सेट करें।
LDAP TLS कॉन्फ़िगर करें।
LDAP सेवा क्रियान्वयन: एक बार सेटअप कर लिया जाए, LDAP सेवा को निम्नलिखित का उपयोग करके चलाया जा सकता है:
संदर्भ
Last updated