더북(TheBook)

3.3 프린터

가끔씩 낮은 수준의 취약점은 경시하는데, 사실 낮은 단계부터 침투해 네트워크를 장악할 때가 많다. 그중 필자가 선호하는 방법은 프린터를 공략하는 것이다. 침투 공격을 할 때 수많은 다기능 프린터MFP, Multi-Function Printer를 감지할 수 있는데, 과거에는 이것을 무시했다. 그런데 이런 MFP 장치를 이용해 네트워크를 장악할 수 있다면 어떨까?

일단 네트워크에 들어갔을 때는 어떤 크레덴셜도 획득하지 못한 상태다. 여러분은 아마도 침입 탐지 시스템에 발각되지 않은 채 현재의 서브넷만 스캔하고 싶을 것이다. 이런 식으로 다기능 프린터를 탐지한다.

스캐너로 디폴트 크레덴셜을 획득하거나 관련 문서1를 읽어 패스워드를 추측할 수 있다. 게다가 최신 패치를 적용하지 않은 프린터를 찾아내 프린터 취약점 폴더 (/opt/praedasploit 폴더 참조, https://github.com/MooseDojo/praedasploit)를 공격할 수 있다. 관리자 콘솔로 들어가도 가치 있는 정보는 발견할 수 없을 것이다. 이런 기업용 다기능 프린터는 LDAP를 경유해 이메일 주소를 찾아내려고 도메인을 질의하는 기능이 있다. 이것은 작은 LCD 화면을 사용해 프린터에 들어가 문서를 스캐닝하고, 내부적으로 보낸 사람의 이름을 기준으로 이 사람의 이메일 주소를 찾아내야 한다는 의미다. 질의를 수행하는 LDAP 서버와 연결해 주는 사용자 계정에서 패스워드를 추출할 수 있다면 어떨까?2

먼저 HTTP를 이용해 디폴트 패스워드로 제록스 MFP에 들어가자. 앞에서 언급했듯이 대부분의 모의 침투에서는 MFP를 꽤 많이 볼 수 있다.

117_1

▲ 그림 3-4 디폴트 다기능 프린터

 

 


1 http://download.support.xerox.com/pub/docs/CQ8700/userdocs/any-os/en_GB/ColorQube_8700_8900_Smart_Card_Guide_v2.pdf

2 http://www.irongeek.com/i.php?page=videos/bsidescolumbus2015/offense01-plunder-pillage-and-print-the-art-of-leverage-multifunction-printers-during-penetration-testing-deral-heiland

신간 소식 구독하기
뉴스레터에 가입하시고 이메일로 신간 소식을 받아 보세요.