AD information in printers

Support HackTricks

Istnieje kilka blogów w Internecie, które podkreślają niebezpieczeństwa związane z pozostawieniem drukarek skonfigurowanych z LDAP z domyślnymi/słabymi danymi logowania. Dzieje się tak, ponieważ atakujący może oszukać drukarkę, aby uwierzytelniła się w fałszywym serwerze LDAP (zazwyczaj nc -vv -l -p 444 wystarczy) i przechwycić dane logowania drukarki w postaci czystego tekstu.

Ponadto, wiele drukarek będzie zawierać dzienniki z nazwami użytkowników lub może nawet być w stanie pobierać wszystkie nazwy użytkowników z kontrolera domeny.

Wszystkie te wrażliwe informacje oraz powszechny brak bezpieczeństwa sprawiają, że drukarki są bardzo interesujące dla atakujących.

Niektóre blogi na ten temat:

Konfiguracja drukarki

  • Lokalizacja: Lista serwerów LDAP znajduje się w: Sieć > Ustawienia LDAP > Konfiguracja LDAP.

  • Zachowanie: Interfejs pozwala na modyfikacje serwera LDAP bez ponownego wprowadzania danych logowania, co ma na celu wygodę użytkownika, ale stwarza ryzyko bezpieczeństwa.

  • Eksploatacja: Eksploatacja polega na przekierowaniu adresu serwera LDAP do kontrolowanej maszyny i wykorzystaniu funkcji "Testuj połączenie" do przechwycenia danych logowania.

Przechwytywanie danych logowania

Aby uzyskać bardziej szczegółowe kroki, zapoznaj się z oryginalnym źródłem.

Metoda 1: Nasłuchiwacz Netcat

Prosty nasłuchiwacz netcat może wystarczyć:

sudo nc -k -v -l -p 386

Jednak sukces tej metody jest różny.

Metoda 2: Pełny serwer LDAP z Slapd

Bardziej niezawodne podejście polega na skonfigurowaniu pełnego serwera LDAP, ponieważ drukarka wykonuje null bind, a następnie zapytanie przed próbą powiązania poświadczeń.

  1. Konfiguracja serwera LDAP: Przewodnik opiera się na krokach z tego źródła.

  2. Kluczowe kroki:

  • Zainstaluj OpenLDAP.

  • Skonfiguruj hasło administratora.

  • Importuj podstawowe schematy.

  • Ustaw nazwę domeny w bazie danych LDAP.

  • Skonfiguruj LDAP TLS.

  1. Wykonanie usługi LDAP: Po skonfigurowaniu, usługę LDAP można uruchomić za pomocą:

slapd -d 2

Odniesienia

Wsparcie HackTricks

Last updated