
Come entrare in una rete tramite Hacking Printers
Cari lettori di Tecnogalaxy, oggi parleremo di quanto può essere pericolosa una Stampante collegata in rete via wireless. Oggigiorno come sappiamo tutti, sempre più device vengono collegati alla propria rete wireless di casa, dell’ufficio etc….Se ci pensate abbiamo TV, Smart watching, lavatrici, lampade, telecamere, termostati, frigoriferi etc… collegate, da una parte tutto molto comodo perché ci permettono di fare moltissime cose, dall’atra se non configurati nel modo corretto (immaginate voi il risultato), è come se dessimo le chiavi di casa ad uno sconosciuto. Sicuramente l’oggetto più comune da trovare all’interno di un’azienda, di una casa, di un bar etc è una stampante, stiamo parlando delle Network Printers, diventate sempre più tecnologiche con tantissime funzioni, la possibilità di stampare da remoto o semplicemente dalla propria postazione in ufficio.
Queste nuove stampanti sono in comunicazione con i device presenti in ufficio e molto spesso anche al di fuori dell’ufficio.
Tutta questa efficienza ha un PREZZO!
La problematica principale è che un ipotetico attaccante se è in grado di compromettere una stampante potrebbe compromettere anche l’intera rete. “Violare” una Stampante non vuol dire SOLO far stampare messaggi Strani…come potrebbe essere la tua stampante è stata violata
La cosa pericolosa è che la violazione di una stampante può portare alla scoperta di altri Device connessi ad essa, con il risperimento delle richieste in entrata ed in uscita , pensate ai Fax ricevuti ed inviati….
Ok …passiamo ai fatti scendendo nel dettaglio del nostro test, utilizzeremo Shodan per effettuare le ricerche sul web, (abbiamo già parlato di Shodan in alcuni articoli precedenti).
Possiamo utilizzare Shodan sia da web che da terminale dipende da voi, iniziamo utilizzando Shodan da web.
Entrare in uuna rete tramite Hacking Printers con Shodan
Per entrare in una rete tramite Hacking Printers come prima cosa dovrai creare un utente “se non ne hai già uno….”.
Eseguiamo il login:
Ci spostiamo a sinistra nella parte superiore, inseriamo nell’apposito campo la seguenti query:
device:printer
Come potete vedere, Shodan ci farà vedere tutte le stampanti trovate sparse per il web.
Prendiamo il primo ip della lista e colleghiamoci, la stampante risponde ma ci chiede la password di admin.
No problem andiamo a fare una ricerca in Google per vedere la password di default di questo modello di stampante, inserendo la seguente ricerca:
password default MFC-J2730DW
Recupero la password di default e provo a collegarmi come amministratore. (password di defaut initpass)
Bingo entrati password di accesso quella di default…..
Come potete vedere potremmo traslare tra i vari tab con privilegi di admin….Questo vi fa capire l’importanza della sicurezza sui vostri device.
Adesso passiamo al nostro caro amico Kali Linux.
Apriamo una shell e scriviamo la seguente query:
Appena la query sarà terminata avremo il risultato, molti dispositivi con la porta 9100 aperta.
Questa porta possiamo definirla come una porta utilizzata per la gestione da remoto, la maggior parte delle stampanti collegate alla rete utilizzano questo servizio.
Prendiamone una a caso e vediamo quali dati ci rilascia il motore Shodan , in gergo tecnico ricognizione passiva.
Da questa ricerca possiamo vedere diverse informazioni relative al device come ad esempio il tipo di stampante. Per andare nel dettaglio del nostro test ci appoggiamo ad uno script di nome PRET ( Printer Exploitation Toolkit), specifico per i PenTest proprio sulle stampanti, scaricabile dal seguente link: https://github.com/RUB-NDS/PRET
La cosa interessante e utile di Shodan è quella di recuperare le Vulnerabilità del dispositivo attaccato, esempio “CVE-2019-1111”, andiamo subito a cercarla su Google per poi utilizzarla.
Ovviamente con Shodan potremo ricercare non solo le stampanti, ma cellulari, router, webcam, TV, semafori etc…..
Come potete capire dal nostro test, la violazione di una rete tramite Hacking Printers può mettere in pericolo l’intera organizzazione.
Come sempre fatene buon uso facendo dei test su vostri device / computer , farli su device/computer non vostri è illegale.
Al prossimo articolo.
N.B.: Non mi assumo nessuna responsabilità dell’uso che farete della guida, in quanto stilata per uso didattico e formativo.
Giorgio Perego
IT Manager
Leggi anche:
- Top 10 annunci avvenuti durante il WWDC
- Le 4 migliori app mobili per scommesse: caratteristiche, costi e utilizzo su iOS e Android
- Come riparare file video corrotti
- Come risparmiare sulla partita iva nel 2023
- ChatGPT potrebbe diventare senziente?
Ti è stato di aiuto questo articolo? Aiuta questo sito a mantenere le varie spese con una donazione a piacere cliccando su questo link. Grazie!
Seguici anche su Telegram cliccando su questo link per rimanere sempre aggiornato sugli ultimi articoli e le novità riguardanti il sito.
Se vuoi fare domande o parlare di tecnologia puoi entrare nel nostro gruppo Telegram cliccando su questo link.
© Tecnogalaxy.it - Vietato riprodurre il contenuto di questo articolo.
I PIÙ LETTI
ARTICOLI RECENTI