Selon M. Weaver http://aaron.weaver2.googlepages.com/CrossSitePrinting.pdf
S'appuyant sur le concept de cross-site scripting », par laquelle un pirate peut injecter du code malicieux dans les pages Web consultées par d'autres, la chercheur en sécurité, Aaron Weaver a montré comment un pirate peut injecter les messages a un visiteur du site Web imprimable.
Il décrit comment l'attaque pourrait être lancée par la création d'un iframe cachés - un bloc de code inséré dans une page Web, et souvent servi à partir d'un domaine différent de la page Web - et un formulaire Web qui soumet le message spam à l'imprimante. Un attaquant pourrait également envoyer le message en tant que spam par fax, si l'imprimante est équipée de télécopie. "Le résultat final est que, en visitant un site Web sur l'Internet, vous pourriez finir par l'envoi de spam imprimante à votre imprimante sans même savoir que tout ce qui s'est passé», explique Weaver dans son document. "Comme la plupart N'ont pas de sécurité définie, il est possible d'imprimer n'importe quoi, le contrôle de l'imprimante, changer les paramètres d'impression, et même d'envoyer des fax. " Le site Web pourrait imprimer d'ennuyeuses annonces sur l'imprimante et théoriquement question plus dangereux commandes, comme révélateur de l'imprimante pour envoyer une télécopie, le format de son disque dur ou de télécharger de nouveaux firmware.
- Weaver propose deux façons de se défendre contre cette attaque: Définissez un mot de passe administrateur pour vos imprimantes
- Envisager de limiter l'accès à l'imprimante pour qu'elle accepte uniquement les travaux d'impression depuis un serveur spécifique.
- Si vous n'avez rien de ça;débrancher le fil téléphonique qui va a votre imprimante temporairement!(parce que vous allez voir que les scanners de port d'imprimante (souvant le Port: 9100)sont actifs, de ce temps la et Firefox a même fait un correctif a cet effet.)
Des cas véridiques:
En octobre, Hewlett-Packard introduit HP Secure Print Advantage, une initiative visant à rendre plus sûrs les imprimantes en réseau.
Http://h71036.www7.hp.com/NonStopComputing/cache/561384-0-0-0-121.html
Space and Naval Warfare Systems Command : L'imprimante a été piraté, ce qui a permis à l'attaquant de reprogrammer tables de routage sur les autres équipements de réseau pour copier les travaux d'impression vers un serveur en Russie.
Http://www.news.com/8301-10789_3-9847334-57.html?tag=newsmap
Ref. : http://www.irongeek.com/i.php?page=security/networkprinterhacking
5 commentaires:
Si on Telnet(avec le programme telnet)le port 9100 et ont tape un texte,a la fermeture du telnet le texte va s'imprimer dans l'imprimante contactée.
Cela implique la fixation d'un balise d'image ou à une balise de script interne adressable adresse IP et le navigateur va alors demander à l'image des ressources. Plusieurs attaques peuvent être accompli; port scanning, fingerprinting dispositifs, et de changer les paramètres de routeur interne. "
Ajoutez à cette liste, imprimante spam. "L'attaque pourrait être lancée par la création d'une iframe cachée, puis la création d'un formulaire et de soumettre le contenu de l'imprimante. Depuis la connexion n'est pas possible de fermer un setTimeout pourrait être utilisé pour annuler la demande, de sorte que l'imprimante sera imprimée à la demande. "
Comme preuve, Weaver montre comment envoyer un ASCII appelée la publicité pour les grenouilles, et plus tard, en utilisant PCL, un message en 20 points du Courrier: «Votre imprimante est à moi!"
comme ceci:
Irongeek:~# telnet 192.168.1.2 9100
Trying 192.168.1.2...
Connected to 192.168.1.2.
Escape character is '^]'.
hello printer Votre imprimante est à moi
^]
telnet> quit
Connection closed.
Irongeek:~#
On peut aussi telneter unmessage a partir d'une imprimante "HP" seulement,et afficher un message sur le moniteur LCD.
Irongeek:~#$ telnet 192.169.1.2 9100
@PJL RDYMSG DISPLAY="allo je suis sur ton écran"
^]quit
Irongeek:#$
Du message ci-dessus,le message apparaîtra dans le petit écran LCD de l'imprimante.(avec Hijetter, mettons!)
Publier un commentaire