Shutterstock 1417250795

Printer Exploitation Toolkit


Josemoreno 300x180
José Moreno

Han pasado casi 3 años desde que el hacker conocido como @0xGiraffe revoluciona las redes con sus mensajes en apoyo del famoso youtuber PewDiePie y aún a pesar de ello al realizar una simple búsqueda en shodan encontramos expuestos aproximadamente 26,000 impresoras expuestas, sin ningún tipo de autenticación o seguridad alguna.

El siguiente escrito vamos a replicar la búsqueda utilizando la herramienta PRET, la cual es una herramienta para probar la seguridad en las impresoras, la misma fue desarrollada en una tesis de Maestría en la Universidad de Ruhr Bochum en Alemania.

Soporta PostScript, PJL y PCL lenguajes utilizados por la mayoría de las impresoras lasers permitiendo cosas interesantes como capturar o manipular trabajos de impresión, acceder al sistema de archivos y la memoria de la impresora o incluso causar daños físicos al dispositivo.

Diagrama Arquitectura PRET

Requerimientos

  • Utilizaremos una VPS del proveedor vultr.com con ubuntu server 18.04

  • La versión de la herramienta utiliza python2

  • Debemos tener instalado pip e actualizar los repositorios

  • Una cuenta de shodan académica o pagada

 

1. Instalación

Actualizamos e instalamos pip.

Nota: recordamos que la instalación la estamos realizando con el usuario root

apt update && apt install python-pip  -y

PRET solo requiere un intérprete de Python2. Sin embargo, para la salida en color y la compatibilidad con SNMP, es necesario instalar módulos de terceros:

pip install colorama pysnmp

Si se ejecuta en una consola de Windows y los caracteres Unicode no se muestran correctamente, instale el módulo win_unicode_console

pip install win_unicode_console

Para la impresión experimental "sin controladores" (consulte el comando de impresión), es necesario instalar ImageMagick y GhostScript:

apt-get install imagemagick ghostscript -y

Procedemos a clonar el repositorio de PRET

git clone https://github.com/RUB-NDS/PRET.git

 

2. Búsqueda de objetivos

Vamos a shodan y realizamos la siguiente consulta:

port:"9100" pjl

https://www.shodan.io/search?query=port%3A9100+pjl+