hack-anonim
Пользователь
hack-anonim
Пользователь
- 24 Окт 2015
- 572
- 316

В этой статье рассмотрим инструмент, предназначенный для проведения тестирования на проникновения в отношении принтеров.
The Printer Exploitation Toolkit (PRET) - является инструментом, выполненным на языке Python. Был разработан в университете Бохума, основной целью является автоматизация большинства атак, представленных в описании ниже. Он позволит подключиться к печатающим устройствам через сеть или USB. Как следствие, тестировщикам доступно для использования большое количество разнообразных ошибок и особенностей в PostScript, PJL и PCL, в том числе временных и физических атак отказа в обслуживании, сброс устройства к заводским настройкам по умолчанию, манипуляции с заданиями печати, сохранение, доступ к системной памяти и файлам принтера, а также взлом паролей.
Основная идея The Printer Exploitation Toolkit (PRET) заключается в облегчении обмена данными между конечным пользователем и принтером. Таким образом, после ввода UNIX-подобных команд, PRET переводит его в PostScript, PCL или PJL, отправляет его на принтер, оценивает результат и переводит его обратно в удобном для пользователя формате. PRET предлагает целую кучу команд, используемых для атак на принтеры и фаззинга.
Установим программу с github.com
> pip install colorama pysnmp win_unicode_console

> apt-get install ghostscript imagemagick

> git clone
Пожалуйста,
Вход
или
Регистрация
для просмотра содержимого URL-адресов!

Запускаем программу, командой:
> ./pret.py –h (для получения справки)

Типы атак:
· Отказ в обслуживании:
1. Канал передачи
2. Обработка документов
3. Физические повреждения
· Повышение привилегий:
1. Заводские параметры по умолчанию
2. Обход аккаунтов
3. Факс и сканер
· Доступ к очереди на печать:
1. Сохранение очереди
2. Манипуляция очередью
· Раскрытие информации:
1. Доступ к памяти
2. Доступ к файловой системе
3. Раскрытие учетных данных
· Выполнение кода:
1. Переполнение буфера
2. Обновление прошивки
3. Пакеты программ
Зависимости:
· ImageMagick & ghostscript
· Python 2.7.x