Este tutorial fue analizado por especialistas así aseguramos la exactitud de nuestra esta crónica.
Solución:
No deje su impresora expuesta al puerto 9100 de Internet.
Este ataque a la impresora a gran escala no es nada nuevo. Ha sucedido anteriormente y es muy simple de ejecutar.
El atacante probablemente usó Shodan para escanear todo Internet en busca de impresoras con el puerto 9100 abierto a Internet. Debido a la forma en que funciona la impresión RAW a través del puerto 9100, todo lo que se requiere después de esto es conectarse a la impresora en el puerto 9100 TCP y enviar el texto que desea enviar a la impresora.
Prevención de este ataque
Todo lo que necesita hacer es cerrar el puerto 9100 externamente. Si hay un requisito para imprimir de forma remota, esto es posible de varias maneras:
- Use una VPN para conectarse a la red, haciendo que la impresora sea accesible como si estuviera en su red local
- Usar un protocolo de impresión diferente
- IPP. Está diseñado para usarse a través de Internet y tiene soporte incorporado para la autenticación.
- Impresión en la nube de Google
El ataque al que se vincula fue contra impresoras a las que se podía acceder directamente desde Internet. Si tiene una red doméstica típica que está conectada a Internet mediante un enrutador de cable o DSL, no tiene que preocuparse por este ataque específico a menos que haya habilitado explícitamente el acceso a la impresora desde Internet; de forma predeterminada, acceso directo desde el Internet no es posible debido a NAT en el enrutador (es decir, varias direcciones IP internas asignadas a una sola IP pública). Si está en una empresa y las impresoras tienen direcciones IP enrutables públicas, asegúrese de que un firewall esté bloqueando el acceso desde el exterior.
Para los usuarios domésticos, es más probable que instalen una impresora compatible con Wi-Fi y mantengan la configuración de Wi-Fi en el estado predeterminado, a menudo inseguro, en el que la impresora crea su propio punto de acceso sin cifrado ni control de acceso. En este caso, cualquiera que esté cerca de la impresora (es decir, alguien en el apartamento de al lado, en la calle…) podría enviar trabajos a esta impresora. Vea, por ejemplo, Guy le hace una broma genial a su vecino usando su impresora WiFi desprotegida. Por lo tanto, asegúrese de desactivar WiFi si no lo necesita y configúrelo de forma segura si lo necesita.
Aparte de eso, el firmware en algunas impresoras se puede reemplazar enviando un documento especial a estas. El firmware pirateado puede, por ejemplo, permitir que un pirata informático externo ataque la red interna. Véase también Los investigadores de FoxGlove Security han encontrado una vulnerabilidad de ejecución remota de código potencialmente grave en algunas de las impresoras empresariales de HP. Para protegerse contra este tipo de ataques, asegúrese de que el firmware esté actualizado, que las funciones de seguridad estén habilitadas que protegen el reemplazo del firmware de esta manera (si existen tales configuraciones), que la impresora solo puede comunicarse con el resto de protocolos seleccionados de la red usando un firewall frente a la impresora o al menos configure su firewall perimetral para que la impresora no pueda conectarse a Internet.
Es un buen comienzo, pero sepa que estos problemas no se limitan solo a las impresoras. Todos los tipos de dispositivos domésticos inteligentes, incluidas las cámaras de seguridad, los controladores de lámparas, los termostatos, etc., pueden exponer involuntariamente toda la red de su hogar al riesgo de un ataque.
Un paso que podría tomar es iniciar sesión en el enrutador de su hogar (o módem por cable), encontrar la configuración para UPnP (Universal Plug and Play) y deshabilitarlo. Muchos de estos dispositivos utilizan UPnP para abrir agujeros en su firewall y exponerse a Internet para un acceso remoto conveniente; el problema es que muchos de estos dispositivos son incluso menos seguros que una impresora típica. Al desactivar UPnP, no les permite poner en riesgo su red doméstica.