Impressora de rede explorada (leia-se: hackeada) para imprimir documentos anti-semitas. Como consertar?


33

Não tenho certeza se isso deve ser solicitado aqui ou em security.stackexchange.com ...

No fim de semana prolongado da Páscoa, um pequeno escritório nosso teve uma violação de rede, pois uma impressora HP antiga foi usada para imprimir alguns documentos anti-semitas muito ofensivos. Ele parece ter acontecido com um número de universidades em culturas ocidentais em todo o mundo .

Enfim ... eu li que é realmente uma exploração de segurança bastante básica com a maioria das impressoras em rede. Algo a ver com a porta TCP 9100 e acesso à Internet. Não consegui encontrar muita informação sobre os detalhes de como, porque todo mundo parece muito preocupado com o porquê.

A configuração da rede é bastante simples para o escritório que foi afetado. Possui 4 PCs, 2 impressoras em rede, um switch de 8 portas e um modem / roteador residencial executando uma conexão ADSL2 + (com IP estático da Internet e uma configuração bonita de baunilha).
O ponto fraco é o modem / roteador ou a impressora?

Eu realmente nunca considerei uma impressora como um risco de segurança que precisa ser configurado; portanto, em um esforço para proteger a rede deste escritório, gostaria de entender como as impressoras foram exploradas. Como posso parar ou bloquear a exploração? E verificar ou testar a exploração (ou o bloco correto da exploração) em nossos outros escritórios muito maiores?



4
"enviou trabalho de impressão para todas as impressoras visíveis na América do Norte"? Parece que ele odeia árvores quase tanto quanto odeia pessoas.
Peter Cordes

3
"Use um firewall e não exponha portas à Internet, a menos que você as queira abrir" seria um bom começo.
Shadur 31/03/16

Respostas:


41

Esse ataque afetou desproporcionalmente as universidades porque, por razões históricas, muitas universidades usam endereços IPv4 públicos para a maioria ou toda a sua rede e, por razões acadêmicas, têm pouca ou nenhuma filtragem de entrada (ou saída!). Assim, muitos dispositivos individuais em uma rede universitária podem ser acessados ​​diretamente de qualquer lugar na Internet.

No seu caso específico, em um pequeno escritório com uma conexão ADSL e roteador residencial / SOHO e endereço IP estático, é mais provável que alguém no escritório tenha encaminhado explicitamente a porta TCP 9100 da Internet para a impressora. (Por padrão, como o NAT está em uso, o tráfego de entrada não tem para onde ir, a menos que seja feita uma provisão para direcioná-lo a algum lugar.) Para remediar isso, basta remover a regra de encaminhamento de porta.

Em escritórios maiores, com firewall de entrada adequado, geralmente não há regras de permissão para essa porta na fronteira, exceto talvez para conexões VPN, se você precisar que as pessoas possam imprimir na sua VPN.

Para proteger a própria impressora / servidor de impressão, use a lista de permissões / controle de acesso internos para especificar os intervalos de endereços IP permitidos para impressão na impressora e negar todos os outros endereços IP. (O documento vinculado também contém outras recomendações para proteger suas impressoras / servidores de impressão, que você também deve avaliar.)


16
@ReeceDodds É apenas o HP PCL, que praticamente todos os sistemas operacionais possuem drivers para já incluídos e há mais de uma década.
Michael Hampton

3
netcatpode trabalhar.
ewwhite

5
Ou pode ter sido aberto no roteador pelo UPnP. Algo que geralmente é ativado em muitos roteadores SOHO. Verifique se está desativado no seu roteador.
Matt

4
Você estava certo sobre o porto em frente. Tão simples eh! Alguém o abriu e direcionou para a impressora - eu diria que talvez os fornecedores de soluções de impressão gerenciadas estejam monitorando. Eles instalaram recentemente o FMAudit. As outras portas de encaminhamento existentes no roteador foram configuradas por mim há alguns anos e estão limitadas ao IP da WAN do escritório em que eu moro . I.imgur.com/DmS6Eqv.png Entrei em contato com o provedor para obter um IP estático e bloqueará apenas esse IP da WAN.
Reece

6
Acontece que não foi encaminhado para o FMaudit. Uma equipe possui um logon RDP em um servidor remoto que exigia impressão direta via porta 9100. Configurei uma ACL na impressora e limitei os IPs da WAN que podem usar a regra de encaminhamento de porta. Ele ainda pode imprimir e agora eles não precisam caçar homens para descobrir qual dos quatro funcionários era um neo-nazista no armário.
Reece

11

Para estender a resposta de Michael Hampton. Sim, é provável que seja uma regra de encaminhamento de porta. Mas geralmente isso não é algo que alguém exporia deliberadamente. No entanto, pode ser adicionado por dispositivos UPnP. Provavelmente, com o UPnP ativado no seu roteador de nível residencial.

As universidades provavelmente têm suas impressoras hackeadas por outros motivos, pois os roteadores de nível corporativo geralmente não suportam UPnP e, se o fizessem, seriam desativados por padrão. Nessas situações, as universidades são grandes e têm muitos IPs públicos e redes muito complexas e, às vezes, vários departamentos de TI com várias sub-escolas e campi. E não se esqueça dos hackers de estudantes que gostam de bisbilhotar.

Mas, voltando à minha teoria UPnP que poderia se encaixar no seu caso.

É improvável que alguém abra deliberadamente a porta 9100 no seu roteador para permitir que sua impressora seja aberta para o mundo. Não é impossível, mas um pouco improvável.

Aqui estão algumas informações sobre o UPnP culpado mais provável:

Falhas de UPnP expõem dezenas de milhões de dispositivos em rede a ataques remotos, dizem os pesquisadores

Foi assim que invadimos milhares de câmeras IP, apesar de estarmos atrás de roteadores NAT.

Mais aqui: Exploração do protocolo universal Plug-n-Play, câmeras de segurança inseguras e impressoras de rede Estes artigos têm alguns anos, mas ainda são relevantes. O UPnP está simplesmente quebrado e é improvável que seja corrigido. Desative-o.

A última parte do primeiro parágrafo do segundo artigo realmente resume:

Por fim, sua impressora de rede está apenas esperando para ser invadida.

Por fim, siga os conselhos de Michael Hampton e adicione uma lista de controle de acesso, se possível.


O JetDirect ainda suporta UPnP?
Michael Hampton

Eu costumava ter um que tinha UPnP. O UPnP não é a única falha. Louco! irongeek.com/i.php?page=security/networkprinterhacking
Matt
Ao utilizar nosso site, você reconhece que leu e compreendeu nossa Política de Cookies e nossa Política de Privacidade.
Licensed under cc by-sa 3.0 with attribution required.