AD information in printers
इंटरनेट पर कई ब्लॉग हैं जो डिफ़ॉल्ट/कमजोर लॉगिन क्रेडेंशियल्स के साथ LDAP के साथ कॉन्फ़िगर की गई प्रिंटरों के खतरों को उजागर करते हैं।
यह इसलिए है क्योंकि एक हमलावर प्रिंटर को एक धोखेबाज़ LDAP सर्वर के खिलाफ प्रमाणित करने के लिए धोखा दे सकता है (आमतौर पर एक nc -vv -l -p 444
पर्याप्त है) और प्रिंटर के क्रेडेंशियल्स को स्पष्ट पाठ में कैप्चर कर सकता है।
इसके अलावा, कई प्रिंटर उपयोगकर्ता नामों के साथ लॉग रखेंगे या यहां तक कि डोमेन कंट्रोलर से सभी उपयोगकर्ता नामों को डाउनलोड करने में सक्षम हो सकते हैं।
यह सब संवेदनशील जानकारी और सामान्य सुरक्षा की कमी प्रिंटरों को हमलावरों के लिए बहुत दिलचस्प बनाती है।
इस विषय पर कुछ ब्लॉग:
प्रिंटर कॉन्फ़िगरेशन
स्थान: LDAP सर्वर सूची यहाँ पाई जाती है:
Network > LDAP Setting > Setting Up LDAP
।व्यवहार: इंटरफ़ेस LDAP सर्वर संशोधनों की अनुमति देता है बिना क्रेडेंशियल्स फिर से दर्ज किए, उपयोगकर्ता की सुविधा के लिए लेकिन सुरक्षा जोखिम पैदा करता है।
शोषण: शोषण में LDAP सर्वर पते को नियंत्रित मशीन पर पुनर्निर्देशित करना और क्रेडेंशियल्स कैप्चर करने के लिए "Test Connection" सुविधा का लाभ उठाना शामिल है।
क्रेडेंशियल्स कैप्चर करना
अधिक विस्तृत चरणों के लिए, मूल स्रोत को देखें।
विधि 1: नेटकैट लिस्नर
एक साधारण नेटकैट लिस्नर पर्याप्त हो सकता है:
हालांकि, इस विधि की सफलता भिन्न होती है।
विधि 2: पूर्ण LDAP सर्वर के साथ Slapd
एक अधिक विश्वसनीय दृष्टिकोण एक पूर्ण LDAP सर्वर स्थापित करना है क्योंकि प्रिंटर एक शून्य बाइंड करता है उसके बाद क्रेडेंशियल बाइंडिंग का प्रयास करने से पहले एक क्वेरी करता है।
LDAP सर्वर सेटअप: गाइड इस स्रोत से चरणों का पालन करता है।
मुख्य चरण:
OpenLDAP स्थापित करें।
व्यवस्थापक पासवर्ड कॉन्फ़िगर करें।
बुनियादी स्कीमा आयात करें।
LDAP DB पर डोमेन नाम सेट करें।
LDAP TLS कॉन्फ़िगर करें।
LDAP सेवा निष्पादन: एक बार सेटअप हो जाने के बाद, LDAP सेवा को निम्नलिखित का उपयोग करके चलाया जा सकता है:
संदर्भ
Last updated