超级版主
ZerOne无线安全研究组织 Leader
   
- 注册时间
- 2006-5-18
- 金币
- 7935 个
- 威望
- 175 个
- 荣誉
- 52 个
累计签到:3 天 连续签到:0 天 [LV.20]漫游旅程
|
本帖最后由 longas 于 2009-1-1 22:51 编辑
2 n( d3 Q v% p$ Y3 ]
1 \( e J/ Y- GWireless Printer Attack
+ s+ z0 @* W& |, [6 P; a+ u2 m
! z% q- X6 }) j- Y1 ]新年第一弹!! 无线打印机攻击4 l7 n9 p9 P2 v7 Q
- [3 e+ h: A6 W' y. ]: F2 t8 d" u
作者:杨 哲 / Christopher Yang [ZerOne]/ R8 {2 ]: u+ m+ W
(本文完整内容已发表在《黑客防线》杂志2008年11月期,封面即可见,也可以查看已出版的《无线网络安全攻防实战》一书,欢迎用于交流目的转载,转载时请注明作者及来源,谢谢)
) O- ^0 H7 D( C6 P" p
. E1 P0 m8 q" _ m" |, W$ E写在前面的话:& _; o( F H' K# B
最近遇到了很多琐事,耽误了一下,现在我又回来了。闲话少说,先给大家送上一篇无线攻击的新内容--无线打印机攻击,祝大家新年快乐!!在传统的网络安全架构及理念中,提及企业资产中的网络设备时,绝大多数管理员及网络安全人员都会想到诸如服务器、客户端计算机、路由及交换设备、无线网络设备等常被提及的网络设备,客户端计算机、路由及交换设备、无线网络设备等常被提及的网络设备,但是除此之外,还有一些网络设备时常会被安全人员所忽视。这些被忽视的设备上可能出现的安全隐患在某些程度上并不亚于存在严重级别漏洞,比如在办公室里无处不在的打印设备。由于身为无线安全版主,所以本文将以无线打印设备为主。7 a0 u. x& k. w/ O I% Z
" j7 K1 [) { O1.扫描及识别无线打印机/打印服务器
6 |9 i4 i- v7 F; K/ J 很多提供打印服务的高级打印服务器,都会根据其支持性开放不同的服务,即开启不同类型的端口。那么,在通过破解WEP或者WPA密码进入到内部网络后,攻击者可以使用nmap对内网进行端口扫描来判定。如下为对内网打印服务器进行端口扫描,可以看到识别为D-Link的产品。
. M5 p* W' A# D: E5 s------------------------------------------------------------
2 ]8 S$ y5 n$ o" k4 Z& m: b0 ZC:\nmap-4.76>nmap -vv -sS 192.168.1.200
1 l# r' u6 ~6 e, O
2 p6 F7 `; P& `; w a' mStarting Nmap4.76 ( http://nmap.org ) at 2008-09-20 12:31 中国标准时间
, v: @% a/ Y+ L/ _. G2 f5 {9 D* \* gInitiating ARPPing Scan at 12:31; Z( D+ K$ Q. k5 s7 ^$ B' h7 k. r
Scanning192.168.1.200 [1 port]; g+ U: Y( H1 s: v+ s7 }
Completed ARPPing Scan at 12:31, 0.16s elapsed (1 total hosts)
0 f2 @0 X( h" T z6 p" ^InitiatingParallel DNS resolution of 1 host. at 12:31
6 {- k' p) T+ D0 x) \+ Y: }CompletedParallel DNS resolution of 1 host. at 12:31, 0.00s elapsed+ [, K# g+ [$ `& T
Initiating SYNStealth Scan at 12:31% K2 l6 G/ L B* i& Z9 w
Scanning192.168.1.200 [1000 ports]
( P1 w! `6 n0 PDiscovered openport 80/tcp on 192.168.1.200
$ P2 u$ A# e9 E" U% Q' F4 oDiscovered openport 21/tcp on 192.168.1.200+ g5 g- \( t) B4 u
Discovered openport 23/tcp on 192.168.1.200
& q, v! Z: L8 q' B4 ADiscovered openport 139/tcp on 192.168.1.200; i- z t) O7 p4 y4 R
Increasing senddelay for 192.168.1.200 from 0 to 5 due to 48 out of 158 dropped
; ?! r5 a) s; [; a( A- qprobes since last increase.
+ z, S! F. Y0 _6 ?1 J3 p: W+ p% VDiscovered openport 515/tcp on 192.168.1.200
# p1 G3 n- a, k$ T; B+ ]& w SDiscovered openport 9102/tcp on 192.168.1.200
; E6 Q5 k" K+ n) y% @# ZCompleted SYNStealth Scan at 12:31, 15.95s elapsed (1000 total ports)
- T. T! U: u: ~$ F. y% z1 O3 ^- wHost192.168.1.200 appears to be up ... good.& U4 R+ a. L! H# {7 i# `
Scanned at2008-09-20 12:31:33 中国标准时间 for 16s$ z3 k$ g' D2 N# S2 U4 Z
Interestingports on 192.168.1.200:
4 _7 t& }) l3 @0 U* M& _Not shown: 994closed ports
& r- { n# `2 ZPORT STATE SERVICE$ F& P9 ?7 _; O/ h: z% F0 X5 p5 n w
21/tcp open ftp- _- b/ v& O. o' u
23/tcp open telnet
4 F- u" b0 w( V0 W& N: \1 r80/tcp open http
- N' C$ ^2 [6 |* f7 u, e139/tcp open netbios-ssn) t$ Q/ s! N3 z& X# g
515/tcp open printer" e; f2 f. p5 O2 [: L2 X
9102/tcp open jetdirect
c( A |2 l# R" PMAC Address: 00:15:E9:6D:8C:76 (D-Link)3 @& F/ i, u$ i* d
3 Z% }+ D$ u/ B. Q: e! w2 W
Read data filesfrom: C:\nmap-4.76+ K' y$ R7 [& G0 q0 |3 `- q
Nmap done: 1 IPaddress (1 host up) scanned in 16.70 seconds4 A& c+ j0 \1 Q8 c' O# R# ?
4 [0 l, w2 H# H; O, j! S& M
Raw packets sent: 1088 (47.870KB) | Rcvd:1288 (51.858KB)
) r4 n4 l3 n' M+ F! X' `---------------------------------------------------------------------1 C% R; ~8 i9 ^2 Z. o: `) T
如果对扫描结果不满意,可以再次进行深入地操作系统版本或者详细服务版本探测,比如对于打印服务器而言,为了设置方便,一般都会提供WEB方式进行全面管理,也就是说,往往还会开放80端口。通过对80端口的扫描来获取WEB Banner,也是一种判断打印机/打印服务器的方法。如下图显示的为使用Nmap的GUI版Zenmap来进行探测的结果,可以看到,已经清晰地识别出目标为D-Link DP-G310 Wireless Print Server即D-Link无线打印服务器。" Q4 a, Z$ f; t/ I9 _) Z3 B# y8 b
- m/ Q% D, h1 j! S# g) ^1 G& Z下图为Linksys小型无线打印服务器WPSM54G! B; g2 E8 u b" ^' `/ \. \6 C/ u
0 y9 K! ~3 R, Q. ?* F6 Y8 Y6 v( c9 J$ m
而由于不同厂商及不同系列打印服务器开放的端口并不完全一致,所以在扫描其它打印服务器时,最终的扫描结果也将会呈现出不同的结论。如下即为对内网指定目标的探测结果,可以看到BackTrack3下的nmap识别出该目标为HP LaserJet 打印机或打印服务器。(注:为方便显示,这里我将显示内容进行了删减)5 F2 p. a& G- l1 R+ j/ a
-------------------------------------------------------
2 i! r) F0 Y+ u9 F+ T4 \6 eZerone:~# nmap -A 192.168.0.23
6 L' Z5 z6 n9 |) R; `) ^; z$ R7 w t5 [1 o6 _/ _
Starting nmap 3.81 ( http://www.insecure.org/nmap/ ) at 2007-10-28 12:54 中国标准时间
! K" n! C/ W$ ` Z3 rInteresting ports on testprinter (192.168.0.23): a% u* [' a: u a5 q, w
(The 1656 ports scanned but not shown below are in state: closed)
4 G5 @6 G, P; W+ k9 }PORT STATE SERVICE VERSION& ]9 Z+ E4 Z6 ^1 u+ \
21/tcp open ftp HP JetDirect ftpd) p, h. k* S. g: w; @
23/tcp open telnet? j3 o/ Q! O- a* @6 n$ v
80/tcp open http HP Jetdirect httpd
% g* e/ z. [2 p$ u: z280/tcp open http HP Jetdirect httpd8 C- T% f, S `% j7 `' y4 w- _
515/tcp open sdmsvc LANDesk Software Distribution (sdmsvc.exe)8 i" D) t! T# z; D9 A$ |4 H
631/tcp open http HP Jetdirect httpd
! ^ E' A0 x6 Q! s9100/tcp open jetdirect?
V( y G% p$ c, {& _/ |Device type: printer|print server$ k( A7 v: a8 w
Running: HP embedded
+ |% v( C5 e9 z5 j) i9 a& T+ C' AOS details: HP LaserJet printer/print server5 G0 ^% K6 p$ Z/ M0 v9 m
0 y1 l. b8 _/ E( A2 T! F8 ^Nmap finished: 1 IP address (1 host up) scanned in 118.673 seconds
$ p1 f( G9 C; h6 M" ] R: u-------------------------------------------------------2 w( I3 c4 J- D, \" g# Z4 l3 A
2.攻击打印机设备
5 o1 S7 t7 }3 E! F, w( V# l 一旦确定目标,恶意的攻击者可以采用多种方式对内部打印机进行破坏或者对正常业务干扰,比如针对打印机的D.O.S攻击、特殊病毒攻击等等。轻则导致内部打印机打印出错,严重则会导致打印机崩溃死机,从而使得内部办公环境陷入混乱。此时,一些心怀恶意的攻击者甚至商业间谍就可以乘虚直入,窃取内部文档、磁碟、光盘等内部资料。对于公司里一些经常需要打印支持的外贸、行政、人力资源部门,应特别引起注意。$ b# \5 T# c7 z1 ~# o
2.1 缓冲区溢出及D.O.S攻击6 s: {9 Y! I1 @2 l3 ]# w: J
关于缓冲区溢出的原理这里不再阐述,作为关注论坛的朋友应该都已经较为熟悉,大家可以查询一下去年我发的BackTrack下的溢出工具使用,即通过无线从外网到内网渗透系列文章。下表1为近年来爆出的较出名的打印机/打印机服务/打印服务器相关漏洞合集列表,涉及到多款目前依旧在被广泛使用的打印机型号,还包括了个别操作系统自身的打印服务出现的安全漏洞。作为以前忽视此方面安全防护的机构及管理员应引起重视,并及时到厂商下载及更新补丁。其具体信息及测试代码有兴趣的读者可以到SecurityFocus.com等网络漏洞公告栏查看。
9 R$ f9 C6 n9 F# ?% [& Q; @3 R/ q+ H U表 1 较出名的打印机/打印机服务/打印服务器相关漏洞合集列表(全表请参考黑防杂志)
7 Y7 p8 t8 h( i I0 {9 q$ I: \% H4 K0 [5 U
| 发布时间 | + B. \8 S5 p3 {; J
漏洞名称 | 5 P) y( P2 U6 X; R4 Z4 ~, O3 W
受影响系统 | 2008-05-16& a3 T) [7 |, R. g: P, ^* w
| Microsoft IE “打印链接列表”跨区脚本注入漏洞 | IE 7.01 q8 q5 K8 N) W( @, \( B
IE 8.0b | 2008-03-03% M& W# n2 E9 j4 o8 R/ m
| 佳能多功能打印机存FTP跳转攻击漏洞1 {0 ^' s3 |/ d& e, I8 p7 \
| imageRUNNER 7086/7095/7105* a" }2 D" I5 T+ s$ Q
imageRUNNER C5058/5068
8 A3 D2 Y2 u, c7 ] Color imageRUNNER C3220/2620
# b. d* D, s* h( @- }2 w 等46款佳能打印机 | 2007-03-29$ g1 d( p5 w. T4 J S) D! z
| HP JetDirect打印程序 RERT命令远程拒绝服务漏洞 | HP FTP Print Server 2.4 | 2006-12-21/ ?) @7 @4 r3 Q$ t% L
| HP LaserJet FTP打印服务器LIST命令缓冲溢出漏洞
' b+ b4 z& u# ^5 ]5 p4 P( k
8 L" S/ G8 v* ~0 C& @9 n | HP LaserJet 5100 Series5 |4 I7 x6 N1 I5 h$ J
HP LaserJet 5000 Series5 N$ I& h1 f) R6 P9 R
HP FTP Print Server 2.4.5
2 b5 `9 N- V3 z+ p! F HP FTP Print Server 2.4 |
. h3 X4 j3 G' `2.2 MITM攻击截获打印服务器登录密码* g: `9 H0 f( \) V; ?
' @4 o) k( M5 T9 \! ?' _) D2 ], V, B 对于少许有着良好安全意识的管理员,会在无线打印机/打印服务器上启用密码验证,这样,任何试图修改无线打印机/打印服务器配置甚至仅仅是使用无线打印机的用户都将看到如下图般的登录提示。
4 ~! }; Z- {$ N Q8 E4 T0 M9 E$ n! b0 m* A: j& b$ q p; g
在这样的情况下,对于内部员工或者渗透至内网的恶意攻击者来说,可以使用MITM攻击来将目标与打印服务器之间的通信数据进行中转、拦截、破坏等。换句话说,由于一般的打印服务器并不会启用类似SSL、SSH之类的强化措施对通讯过程加密,所以通过MITM攻击是能够截获到管理员登录打印服务器的管理密码。一般来说,先对打印服务器发动简单的D.O.S攻击使其无法正常接受打印作业,以此来诱使管理员登录查看,这样便可以使用ARP欺骗之类的手法来截获密码了。如下图框内所示为截获到的打印服务器登录帐户及密码。
1 X: M* S2 \: `, `* N
1 i% i4 v6 h- z( ^6 v0 A) |; Z/ I M& u9 T. I
3.截获打印数据流
7 F7 N% x% d+ K4 m+ x9 r$ U4 Y4 Q/ } @0 T% G; K: Q, [9 f
这里我们从以下几个角度来简单讨论下打印数据的截获。
6 b4 i1 I8 k, I3 G0 N3.1 从网络角度进行截获4 b# {: F5 H+ S1 c
$ J/ S: Q- p- {2 e 一般来说,对于使用无线打印服务器或者多功能打印机的环境,作为客户端与打印服务器之间的数据是比较容易监听的。如下图
# i, B: R. j) T/ v) f5 r/ I" k为在进行正常的打印作业时,截获的客户端与打印服务器之间的交互数据报文。, z* [9 `- C7 M1 ?% ?+ F" R# v
7 W9 j6 Z- b+ H5 B6 F 在对截取的打印数据报文进行深入分析,比如跟踪数据流后,我们可以轻松地识别出当前正在或者刚刚打印的文档名称,如下图
: k s0 j0 H( a: N3 w7 X5 z中黑框处所示正在打印的为Microsoft Word文档,文档全名是“mianshi.doc”,打印机名称为EPSON。
: h& v) s1 n3 m- s
9 ]; O7 o6 n% T' g
/ i8 l C& Y: U) Z5 M8 A后续内容,且听下回分解。。。。9 z: C* j! ?% n- U/ I: I
& Q* K$ D$ Q9 z! \" O
最后, 我是ZerOne安全团队无线安全组组长 Christopher Yang,希望此文可加深大家体会无线安全领域发展形势,如文中有不明或表述有误的地方,恭请指正。更多内容,近期即将全面推出!!感谢各位一直以来的支持与鼓励。
. r, u! w1 m5 m |
本帖子中包含更多资源
您需要 登录 才可以下载或查看,没有账号?注册
x
|