hacktricks/network-services-pentesting/pentesting-printers/scanner-and-fax.md

6.7 KiB

<details>

<summary><strong>Apprenez le hacking AWS de zéro à héros avec</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>

Autres moyens de soutenir HackTricks :

* Si vous souhaitez voir votre **entreprise annoncée dans HackTricks** ou **télécharger HackTricks en PDF**, consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop) !
* Obtenez le [**merchandising officiel PEASS & HackTricks**](https://peass.creator-spring.com)
* Découvrez [**La Famille PEASS**](https://opensea.io/collection/the-peass-family), notre collection d'[**NFTs**](https://opensea.io/collection/the-peass-family) exclusifs
* **Rejoignez le** 💬 [**groupe Discord**](https://discord.gg/hRep4RUj7f) ou le [**groupe telegram**](https://t.me/peass) ou **suivez** moi sur **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm)**.**
* **Partagez vos astuces de hacking en soumettant des PR aux dépôts github** [**HackTricks**](https://github.com/carlospolop/hacktricks) et [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud).

</details>


# Scanner

L'accès à la fonctionnalité de scan sur les MFP (imprimantes/périphériques multifonctions) n'est pas standardisé et il semble que peu de fournisseurs appliquent des commandes PJL pour cette tâche. La documentation publique fait défaut, le [projet SANE](http://www.sane-project.org/sane-backends.html#SCANNERS) a réussi à rétro-ingénierer les protocoles pour divers appareils de scan. Sur les MFP Brother, l'opérateur PostScript propriétaire \_brpdfscan pourrait éventuellement être utilisé.

**Comment tester cette attaque ?**

Installez les pilotes d'imprimante pour le modèle spécifique et (ab)usez de la fonction de scan.

**Qui peut réaliser cette attaque ?**

* Toute personne pouvant imprimer, si la fonctionnalité de scan peut être accédée via un [contrôle d'imprimante](http://hacking-printers.net/wiki/index.php/Fundamentals#Printer_Control_Languages) ou un [langage de description de page](http://hacking-printers.net/wiki/index.php/Fundamentals#Page_Description_Languages)
* Toute personne pouvant accéder à l'interface web, sur les MFP où les documents peuvent être scannés via l'interface web
* Seuls les attaquants pouvant accéder à certains services réseau, si un port TCP séparé est utilisé pour le scan

# Telefax

Les messages de fax sont transmis sous forme de tonalités de fréquence audio. Ils peuvent être envoyés à tout appareil capable de recevoir des fax disponible via le système téléphonique. Par conséquent, ils pourraient potentiellement être utilisés pour contourner les mécanismes de protection typiques d'une entreprise comme les pare-feu TCP/IP ou les systèmes de détection d'intrusion et exécuter des commandes malveillantes sur des imprimantes ou des MFP dans des réseaux internes. Au milieu des années 90, Adobe a introduit le 'fax PostScript' comme un supplément de langage [\[1\]](http://hacking-printers.net/wiki/index.php/Fax_and_Scanner#cite_note-1), permettant aux appareils compatibles de recevoir directement des fichiers PostScript via fax. Cela permet à un attaquant d'utiliser le système téléphonique ordinaire comme canal pour déployer du code PostScript malveillant sur une imprimante. Malheureusement, le fax PostScript ne s'est jamais imposé et n'a été implémenté que dans une poignée d'appareils. Les messages de fax sont plutôt typiquement transmis sous forme d'images graphiques comme [TIFF](https://en.wikipedia.org/wiki/TIFF#TIFF_Compression_Tag). Néanmoins, on ne peut exclure que d'autres fournisseurs implémentent des extensions de fax propriétaires pour recevoir des flux de données PDL **entrants** au lieu d'images de fax brutes. Théoriquement, un 'virus de fax' pourrait être créé qui se propagerait en infectant d'autres appareils en se basant sur les numéros du carnet d'adresses des MFP ou par wardialing traditionnel.

De plus, le fax **sortant** peut souvent être contrôlé par des commandes PJL propriétaires sur les MFP d'aujourd'hui. Cela peut être utilisé pour causer une perte financière à une institution en appelant un numéro 0900 (qui peut être enregistré par l'attaquant elle-même) ou comme un canal de retour pour fuiter des informations sensibles. Des exemples spécifiques au fournisseur pour envoyer des fax via des flux de données PDL sont donnés ci-dessous.

### HP

Selon [\[1\]](http://hplipopensource.com), le fax peut être accédé en utilisant PML sur les appareils HP.

### Xerox

Selon [\[2\]](http://www.office.xerox.com/support/dctips/dc02cc0280.pdf), Xerox utilise des commandes PJL propriétaires : `@PJL COMMENT OID_ATT_FAX_DESTINATION_PHONE "..."`

### Brother

Selon [\[3\]](http://brother-mfc.sourceforge.net/faxlanguage.txt), Brother utilise le FCL (Fax Control Language) propriétaire : `<Esc>DIALNUM[ (...) ]`

### Lexmark

Selon [\[4\]](https://www.lexmark.com/publications/pdfs/techref_WB.pdf), Lexmark utilise des commandes PJL propriétaires : `@PJL LFAX PHONENUMBER="..."`

### Kyocera

Selon [\[5\]](http://material.karlov.mff.cuni.cz/people/hajek/bizhub/femperonpsc200mu.pl), Kyocera utilise des commandes PJL propriétaires : `@PJL SET FAXTEL = ...`

### Ricoh

Selon [\[6\]](http://www.objectiflune.com/forum2/ubbthreads.php?ubb=showflat\&Number=29462\&page=1), Ricoh utilise des commandes PJL propriétaires : `@PJL ENTER LANGUAGE=RFAX`

\
**Comment tester cette attaque ?**

Installez les pilotes d'imprimante pour le modèle spécifique et (ab)usez de la fonction de fax.


<details>

<summary><strong>Apprenez le hacking AWS de zéro à héros avec</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>

Autres moyens de soutenir HackTricks :

* Si vous souhaitez voir votre **entreprise annoncée dans HackTricks** ou **télécharger HackTricks en PDF**, consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop) !
* Obtenez le [**merchandising officiel PEASS & HackTricks**](https://peass.creator-spring.com)
* Découvrez [**La Famille PEASS**](https://opensea.io/collection/the-peass-family), notre collection d'[**NFTs**](https://opensea.io/collection/the-peass-family) exclusifs
* **Rejoignez le** 💬 [**groupe Discord**](https://discord.gg/hRep4RUj7f) ou le [**groupe telegram**](https://t.me/peass) ou **suivez** moi sur **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm)**.**
* **Partagez vos astuces de hacking en soumettant des PR aux dépôts github** [**HackTricks**](https://github.com/carlospolop/hacktricks) et [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud).

</details>