एंटीसेमिटिक दस्तावेजों को प्रिंट करने के लिए नेटवर्क प्रिंटर का उपयोग (पढ़ा गया: हैक किया गया)। कैसे ठीक करना है?


33

मैं अनिश्चित हूँ अगर यह यहाँ पूछा जाना चाहिए या security.stackexchange.com पर ...

ईस्टर लंबे सप्ताहांत में, हमारे एक छोटे से कार्यालय में एक नेटवर्क ब्रीच था जिसमें एक पुराने एचपी प्रिंटर का उपयोग कुछ बहुत ही आक्रामक विरोधी दस्तावेजों को प्रिंट करने के लिए किया गया था। ऐसा प्रतीत होता है कि दुनिया भर में पश्चिमी संस्कृतियों के कई विश्वविद्यालयों में हुआ है

वैसे भी ... मैंने पढ़ा है कि यह वास्तव में सबसे नेटवर्क प्रिंटर के साथ एक बहुत ही बुनियादी सुरक्षा शोषण है। टीसीपी पोर्ट 9100 और इंटरनेट तक पहुंच के साथ कुछ करना है। मैं इस बात की विशिष्टता के बारे में अधिक जानकारी नहीं पा सका हूं कि हर कोई क्यों के साथ बहुत चिंतित है।

नेटवर्क सेटअप उस कार्यालय के लिए बहुत सरल है जो प्रभावित था। इसमें 4 पीसी, 2 नेटवर्क प्रिंटर, एक 8-पोर्ट स्विच और एक आवासीय मॉडेम / राउटर है जो ADSL2 + कनेक्शन (स्थैतिक इंटरनेट आईपी और एक सुंदर वेनिला कॉन्फ़िगरेशन के साथ) चल रहा है।
मॉडेम / राउटर या प्रिंटर में कमजोरी की बात है?

मैंने कभी भी एक प्रिंटर को सुरक्षा जोखिम के रूप में नहीं माना है जिसे कॉन्फ़िगर करने की आवश्यकता है, इसलिए इस कार्यालय के नेटवर्क की सुरक्षा के प्रयास में, मैं समझना चाहता हूं कि प्रिंटर का कैसे शोषण किया गया था। मैं शोषण को कैसे रोक या रोक सकता हूं? और हमारे अन्य बड़े कार्यालयों में शोषण (या शोषण के सही ब्लॉक) के लिए जांच या परीक्षण करें?



4
"उत्तरी अमेरिका के प्रत्येक दृश्यमान प्रिंटर को प्रिंट जॉब भेजा"? लगता है जैसे वह पेड़ों से नफरत करता है लगभग उतना ही जितना वह लोगों से नफरत करता है।
पीटर कॉर्डेस

3
"एक फ़ायरवॉल का उपयोग करें और इंटरनेट के लिए बंदरगाहों को उजागर न करें जब तक आप उन्हें खोल नहीं देते हैं" एक अच्छी शुरुआत होगी।
शादुर

जवाबों:


41

इस हमले ने विश्वविद्यालयों को असंगत रूप से प्रभावित किया क्योंकि, ऐतिहासिक कारणों से, कई विश्वविद्यालय अपने नेटवर्क के अधिकांश या सभी के लिए सार्वजनिक IPv4 पतों का उपयोग करते हैं, और शैक्षणिक कारणों के लिए बहुत कम या कोई अंतर्ग्रहण (या प्रक्रमण) नहीं होता है। इस प्रकार, एक विश्वविद्यालय नेटवर्क पर कई व्यक्तिगत उपकरणों को इंटरनेट पर कहीं से भी सीधे पहुँचा जा सकता है।

आपके विशिष्ट मामले में, एडीएसएल कनेक्शन और होम / एसओएचओ राउटर और स्थिर आईपी पते के साथ एक छोटा सा कार्यालय, यह सबसे अधिक संभावना है कि कार्यालय में किसी व्यक्ति ने इंटरनेट से प्रिंटर पर टीसीपी पोर्ट 9100 को स्पष्ट रूप से अग्रेषित किया हो। (डिफ़ॉल्ट रूप से, क्योंकि NAT उपयोग में है, आने वाले ट्रैफ़िक को कहीं नहीं जाना है जब तक कि इसे कहीं निर्देशित करने के लिए कुछ प्रावधान नहीं किया जाता है।) इसे हटाने के लिए, आप बस पोर्ट अग्रेषण नियम को हटा दें।

यदि आप लोगों को अपने वीपीएन पर प्रिंट करने में सक्षम होना चाहते हैं, तो वीपीएन कनेक्शन को छोड़कर, आमतौर पर सीमावर्ती फ़ायरवॉलिंग वाले बड़े कार्यालयों में, आमतौर पर सीमा पर इस पोर्ट के लिए कोई अनुमति नियम नहीं होंगे।

प्रिंटर / प्रिंट सर्वर को सुरक्षित करने के लिए, प्रिंटर में प्रिंट करने की अनुमति देने वाले आईपी पतों की सीमा (ओं) को निर्दिष्ट करने के लिए अनुमति सूची / पहुंच नियंत्रण सूची में इसके अंतर्निहित का उपयोग करें और अन्य सभी आईपी पतों से इनकार करें। (लिंक किए गए दस्तावेज़ में आपके प्रिंटर / प्रिंट सर्वर को सुरक्षित रखने के लिए अन्य सिफारिशें भी हैं, जिनका आपको मूल्यांकन भी करना चाहिए।)


16
@ReeceDodds यह सिर्फ एचपी पीसीएल है, जो व्यावहारिक रूप से प्रत्येक ऑपरेटिंग सिस्टम में पहले से ही शामिल चालकों के लिए है, और एक दशक से अधिक समय तक है।
माइकल हैम्पटन

3
netcatकाम कर सकते हैं।
इविहित

5
या यह यूपीएनपी द्वारा राउटर पर खोला गया हो सकता है। कुछ ऐसा जो अक्सर कई SOHO राउटर में सक्षम होता है। जांचें कि यह आपके राउटर पर बंद है।
मैट

4
आप पोर्ट के बारे में सही थे। इतना सरल अह! किसी ने इसे खोला था और प्रिंटर को निर्देशित किया था - शायद मैं एक प्रबंधित प्रिंट समाधान प्रदाताओं की निगरानी के लिए मान लूंगा। उन्होंने हाल ही में FMAudit स्थापित किया है। राउटर में मौजूद अन्य पोर्ट फॉरवर्ड कुछ साल पहले मेरे द्वारा स्थापित किए गए थे और मैं जिस कार्यालय में रहता हूं, वहां के वैन आईपी तक ही सीमित है, i.imgur.com/DmS6Eqv.png मैंने एक स्थिर आईपी के लिए प्रदाता से संपर्क किया है । और यह केवल WAN IP को लॉक कर देगा।
रीस

6
यह FMaudit के लिए अग्रेषित नहीं किया गया था। स्टाफ में से एक RDP एक दूरस्थ सर्वर के लिए लॉगिन है जिसे पोर्ट 9100 के माध्यम से सीधे प्रिंट की आवश्यकता है। मैंने प्रिंटर में एसीएल स्थापित किया है और वान आईपी को सीमित किया है जो पोर्ट फॉरवर्ड नियम का उपयोग कर सकता है। वह अभी भी प्रिंट कर सकता है और अब उन्हें यह पता लगाने के लिए एक आदमी-शिकार पर जाने की ज़रूरत नहीं है कि चार कर्मचारियों में से कौन एक कोठरी नव-नाज़ी था।
रीस

11

माइकल हैम्पटन के उत्तर पर विस्तार करने के लिए। हाँ, यह संभवतः पोर्ट फॉरवर्ड नियम है। लेकिन आमतौर पर ऐसा कुछ नहीं होता जो कोई जानबूझकर उजागर करता हो। हालाँकि इसे UPnP उपकरणों द्वारा जोड़ा जा सकता है। आपके आवासीय ग्रेड राउटर पर UPnP सक्षम होने से सबसे अधिक संभावना है।

विश्वविद्यालयों में संभवतः उनके प्रिंटर अन्य कारणों से हैक किए गए हैं क्योंकि कॉर्पोरेट ग्रेड राउटर आमतौर पर UPnP का समर्थन नहीं करते हैं और अगर वे ऐसा करते हैं तो डिफ़ॉल्ट रूप से अक्षम हो जाएगा। उन स्थितियों में विश्वविद्यालय बड़े हैं और सार्वजनिक आईपी के बहुत और बहुत जटिल नेटवर्क हैं और कभी-कभी कई उप-स्कूलों और परिसरों के साथ कई आईटी विभाग हैं। और छात्र हैकर्स को मत भूलो जो चारों ओर प्रहार करना पसंद करते हैं।

लेकिन, मेरे UPnP सिद्धांत पर वापस लौट सकते हैं जो आपके मामले में फिट हो सकता है।

यह संभावना नहीं है कि कोई व्यक्ति जानबूझकर आपके राउटर पर पोर्ट 9100 को खोल देगा ताकि आपका प्रिंटर दुनिया के लिए खुला हो सके। असंभव नहीं है, लेकिन कुछ हद तक संभावना नहीं है।

यहां अधिक संभावित अपराधी UPnP पर कुछ जानकारी दी गई है:

शोधकर्ताओं का कहना है कि UPnP की खामियों ने लाखों-करोड़ों नेटवर्कों को रिमोट से हमला किया

यह है कि हम कैसे नेट रूटर्स के पीछे होने के बावजूद हजारों आईपी कैमरे हैक कर चुके थे।

यहाँ और अधिक: यूनिवर्सल प्लग-एन-प्ले प्रोटोकॉल का शोषण, असुरक्षित सुरक्षा कैमरे और नेटवर्क प्रिंटर ये लेख कुछ साल पुराने हैं, लेकिन अभी भी प्रासंगिक हैं। UPnP सिर्फ सादा टूटी हुई है और तय होने की संभावना नहीं है। इसे अक्षम करें।

दूसरे लेख में पहले पैराग्राफ का अंतिम भाग वास्तव में इसे प्रस्तुत करता है:

अंत में, आपका नेटवर्क प्रिंटर हैक होने की प्रतीक्षा कर रहा है।

और अंत में, माइकल हैम्पटन की सलाह का पालन करें और यदि संभव हो तो एक अभिगम नियंत्रण सूची जोड़ें।


क्या JetDirect भी UPnP का समर्थन करता है?
माइकल हैम्पटन

मेरे पास एक था जो UPnP था। UPnP हालांकि केवल दोष नहीं है। पागल! irongeek.com/i.php?page=security/networkprinterhacking
मैट
हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.