{"id":1494,"date":"2011-11-12T21:22:02","date_gmt":"2011-11-12T20:22:02","guid":{"rendered":"http:\/\/www.mitternachtshacking.de\/blog\/?p=1494"},"modified":"2018-05-22T18:08:03","modified_gmt":"2018-05-22T17:08:03","slug":"printer-pass-back-attack","status":"publish","type":"post","link":"https:\/\/www.mitternachtshacking.de\/blog\/1494-printer-pass-back-attack","title":{"rendered":"Printer Pass-Back-Attack"},"content":{"rendered":"<p>Interessant, auf welche Ideen manche Hacker kommen. Die Jungs von Foofus haben mit der Printer Pass-Back Attacke einen Angriff entwickelt, bei dem ein Drucker dazu gebracht wird, LDAP oder SMB Zugangsdaten an den Angreifer zur\u00fcckzusenden. Mit diesen Daten kann man dann gegebenenfalls auf andere Ressourcen zugreifen.<\/p>\n<p>Der Trick besteht im Kern darin, bei einem Drucker dessen Benutzer sich gegen einen LDAP-Server oder eine Windows Dom\u00e4ne authentisieren m\u00fcssen, eine Konfigurations\u00e4nderung unterzujubeln bei der die Authentisierungsparameter erhalten bleiben, jedoch an einen anderen (unseren) Server geschickt werden. Voraussetzung ist, dass die Administrationsseiten des Druckers nicht gesch\u00fctzt sind oder die Zugangsdaten erraten oder abgeh\u00f6rt werden k\u00f6nnen. Ob das ein realistischer Angriff ist bleibt dahingestellt, vermutlich sind deutsche Administratoren paranoider als amerikansiche und setzen deshalb mehr Passw\u00f6rter. Aber probieren kann man das ja.<\/p>\n<p><a href=\"http:\/\/www.foofus.net\/?p=468\">Details bei Foofus<\/a><\/p>\n<p>Anmerkung: Einige Drucker erlauben es sogar, LDAP- und SMB-Konfigurationen mittels SNMP auszulesen. Auch das ist eigentlich immer einen Versuch wert.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Interessant, auf welche Ideen manche Hacker kommen. Die Jungs von Foofus haben mit der Printer Pass-Back Attacke einen Angriff entwickelt, bei dem ein Drucker dazu gebracht wird, LDAP oder SMB Zugangsdaten an den Angreifer zur\u00fcckzusenden. Mit diesen Daten kann man dann gegebenenfalls auf andere Ressourcen zugreifen. Der Trick besteht im Kern darin, bei einem Drucker [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[8],"tags":[],"_links":{"self":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/posts\/1494"}],"collection":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/comments?post=1494"}],"version-history":[{"count":0,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/posts\/1494\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/media?parent=1494"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/categories?post=1494"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/tags?post=1494"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}