Blog Marcina Bojko

Linux,Windows,serwer, i tak dalej ;)

Posts Tagged ‘internet

Quick Zabbix (agent/server) migration from 2.2/3.0 to 3.2 (installed from official repository)

  1. Backup your machine (physical/virtual)
  2. Run (for server AND agent)

    # stop services
    systemctl stop zabbix-server
    systemctl stop zabbix-agent
    
    # clean cache
    yum clean all
    
    # upgrade releases from 2.x/3.0 to 3.2
    yum upgrade http://repo.zabbix.com/zabbix/3.2/rhel/7/x86_64/zabbix-release-3.2-1.el7.noarch.rpm
    
    # disable additional repository
    yum-config-manager --disable zabbix-non-supported
    
    # update
    yum update -y
    
    # clean cache
    yum clean all
    
    # enable services
    systemctl enable zabbix-server
    systemctl enable zabbix-agent

  3. [FOR AGENTS ONLY] Run:

    # for agents
    
    systemctl stop zabbix-agent
    
    yum clean all
    
    yum upgrade http://repo.zabbix.com/zabbix/3.2/rhel/7/x86_64/zabbix-release-3.2-1.el7.noarch.rpm
    
    yum-config-manager --disable zabbix-non-supported
    
    yum install zabbix-agent -y
    
    yum clean all
    
    systemctl enable zabbix-agent
    
    systemctl start zabbix-agent

Written by marcinbojko

Październik 15, 2016 at 14:21

Puppet & The Foreman & Powershell DSC – The Road So Far.

During last few weeks I was able to push and heavy test puppet-dsc code in a lots of environments and setups.

We had sysprepped Windows Server 2012 R2 images (different versions, builds and setups), a lots of Windows 10 Professional Workstations (Original, 1511, 1607 builds), few Windows 8.1 Pro – really great statistic sample.

As for now:

  • Windows Server 2012 and Windows 2012 R2 – fully supported
  • Windows 8.1/10 (original)/10 (1511) – fully supported
  • Windows Server 2016/Windows 10 (1607) – unsupported due to parsing bug in Powershell 5.1 – Work in progress
  • Windows 7/8 – not tested
  • Windows 2008 R2 – not tested

Implemented modules:

  • Chocolatey – with features and sources support (adding, removing, modyfing)
  • DSC_WindowsFeature
  • DSC_WindowsOptionalFeature
  • DSC_Service
  • DSC_Environment
  • DSC_Group
  • DSC_xFirewall
  • DSC_Reboot

More code is coming, but this fine set allows you to deploy and manage a lots of types of servers and workstations.

Written by marcinbojko

Październik 7, 2016 at 19:47

Puppet & The Foreman & Powershell DSC – your System Center in a box :)

Few weeks ago I started a little project – complete Puppet module called: win_manage.

My goal was to manage Windows based machines almost as easy as Linux servers, as little code inside as possible (you know, I am not a developer in any kind). And when I was thinking: KISS is no more possible with this project, I’ve found Puppet Powershell DSC module: https://github.com/puppetlabs/puppetlabs-dsc

Adding another resources it is just a breeze, the biggest part of work was to test almost every setting provided by Microsoft, to have working examples in day-to-day SysAdmin/DevOP job.

And yes, I know – we have plenty of things like this, sold with different price plans, different support plans and so on. But if you cannot afford pricey tools like Puppet Enterprise or System Center 2012 R2 in your environment, this little project comes to help you 🙂

First things first – why?

  1. We have excellent granularity using Puppet and Foreman architecture without complicated AD GPO with filters.
  2. Nested groups/copying groups helps so much in creating cloned environment
  3. It doesn’t matter what provider do you use: physical, virtual, VMWare,Hyper-V, Azure – it just works.
  4. With additional modules like Chocolatey and our private sources (and private CDNs) the story is completed – no more AD MSI voodoo stuff. Software deployment and maintenance just got really better.
  5. One is is to deploy, second thing is to maintain and manage. Securing running services or making permanent changes in your environment is as much important as just deploy them.
  6. No more ‚just another script’ approach.
  7. Everyone can afford simple machine with simple YAML examples 😉

So my work in progress looks just like this:

selection_418

Dashboard

selection_417

Host Groups

selection_419

Parameters to set

We love YAML driven configuration: setting users, rules, applications is just as easy as writing very light code:

Setting registry:

tightvncpassword:
 dsc_key: HKEY_LOCAL_MACHINE\SOFTWARE\TightVNC\Server
 dsc_valuename: Password
 dsc_valuedata: af af af af af af af af
 dsc_valuetype: binary
 tightvncpasswordcontrol:
 dsc_key: HKEY_LOCAL_MACHINE\SOFTWARE\TightVNC\Server
 dsc_valuename: ControlPassword
 dsc_valuedata: af af af af af af af af
 dsc_valuetype: binary

Adding features:

Web-Server:
 dsc_ensure: present
 dsc_name: Web-Server
 dsc_includeallsubfeature: true
 DSC-Service:
 dsc_ensure: present
 dsc_name: DSC-Service

Installing and maintaining latest version of packages:

chocolatey:
 ensure: latest
 powershell:
 ensure: latest
 doublecmd:
 ensure: latest
 conemu:
 ensure: latest

So, what to do next? I will be adding additional DSC Resources to module and hopefully will be able to make it public. Stay tuned and keep your fingers crossed 😉

 

Written by marcinbojko

Październik 4, 2016 at 19:11

Jak Aero 2 cofa nas w epokę Internetu późnych lat 90

Ci, którzy korzystają z oferty Aero 2, wiedzą doskonale o kolejnym ‚udogodnieniu’ ze strony sieci – wprowadzeniu kodów CAPTCHA. W wielkim skrócie:

– włodarze Aero 2 rysowali mit użytkownika-torrenciarza lub fanatyka streamingu. Muszę pogratulować humoru, podejrzewam iż sami zamknięci w korpo, nigdy z tej usługi nie skorzystali. Wszystkie testy zamknęły się na etapie piwnicy z technicznymi, zielone światło – ruszać! Wie o tym ten, kto PRÓBOWAŁ pobrać załączniki do maila, większe niż przysłowiowe pare kilo. Youtube? Streaming? Deezer? Spotify? Pospolity torrent zamęczał się już na etapie wymiany peerów, o jakimkolwiek ruchu mowy nie ma.

– pula adresów IP stosowana przez Aero 2 była w ilości 10% rzeczywiście wydanych kart. Zakładając iż z usługi korzystało 30% użytkowników – mieliśmy sytuację gdy jedynie 30% z nich miało szanse na połączenie.

– CAPTCHA wymaga dowolnej PRZEGLĄDARKI aby poprawnie, co godzinę wykonać wpis. A co z nowoczesnymi usługami, mało mającymi wspólnego z http/https? Co z wymianą danych w ekosystemach Google/Apple/Microsoft? Co z systemami push (nota bene, dowcip: Aero 2 wymyśliło ‚manualny push’). Co z Google Now? Co z automatyczną synchronizacją plików np. w kilka sekund po zrobieniu zdjęcia? Mówicie, iż nie są tak potrzebne jak dostęp do www portalu dla bezdomnych?

– CAPTCHA stosowana przez sieć jest nieczytelna. I nie, nie przesadzam tutaj, średnio jestem w stanie rozpoznać jeden na 2-3 pokazywane słowa.

– CAPTCHA wymaga restartu połączenia internetowego. Najkrótszym sposobem jest wejście w offline mode i z niego wyjście. Cóż z tego, skoro w 50% przypadków wita nas … CAPTCHA.

Cóż, włodarze Aero 2 wymyślili rzeczywiście fantastyczny sposób na zaoszczędzenie zasobów:

– stanowczo mniejsza pula adresów IP (po godzine od autoryzacji adres jest zwalniany, pula adresów dla CAPTCHY załatwia temat)

– brak danych przesłanych przez urządzenia mobilne w tle

– zniechęcenie użytkowników do marki Aero 2 i Plus

Co najbardziej dla mnie fantastyczne – część pustogłowych blogerów od początku piała mitem numer jeden – jak to Aero 2 oczyści sieć z piratów i cebulaków, gdzie NIKT z nich nie zastanowił się nad prawdziwym impaktem wprowadzenia drakońskich ograniczeń. Ba, do dzisiaj na oficjalnych stronach spółki, pojawiają się wpisy odsądzające od czci każdego kto ośmiela się narzekać na podobno ‚darmową’ usługę.

Z tą ‚darmowością’ jest jak w życiu – Aero 2 świadczy usługi za które JUŻ dostałą wynagrodzenie. Usługi pokrywane są ze wspólnych (czytaj państwowych) środków. Świadczy je tak, iż ogranicza do nich dostęp śmiejąc się w kułak z negatywnego PR.

Co dziwne, zazwyczaj trzeźwo myślące UKE wydaje się mieć inne zdanie.

Written by marcinbojko

Kwiecień 23, 2014 at 10:16

Napisane w Uncategorized

Tagged with , , ,

Cicha rewolucja – Linux Mint 16 jest tym czym Ubuntu zawsze chciało być.

Jak wiele razy pisałem – nie przepadałem za dystrybucjami Linuxa tworzonymi specjalnie pod desktopy. Gdzieś mniej więcej w środku wojny o scheduler (2007/2008) dystrybucje dzieliły się na szybkie oraz użyteczne 😉 W gałęzi numer jeden królowały Debiany, Arch oraz Gentoo, w gałęzi drugiej o palmę pierwszeństwa walczyły OpenSuSe, Ubuntu i gdzieś po cichu Fedora.

Pamiętam wtedy mój zachwyt dystrybucją Linux Mint – Glora (v7) wydana w edycjach Gnome/KDE a następnie Fluxbox/Xfce gdzieś koło połowy 2009 roku. Okazało się iż można było wykorzystać gotowe paczki z innej dystrybucji (Ubuntu/Debian), zrzucając żmudną robotę dopasowywania pakietów i przebudowywania zależności na Canonical, samemu zajmując się ulepszaniem użyteczności oraz pracami koncepcyjnymi.

Stopniowo, ścieżka którą obrał zespół Minta – słuchanie głosów swoich użytkownika doprowadziła do postania edycji Helena (v8), Isadora (v9), Julia (v10) kończąc edycją Katya (v11) w 2011 roku. W tym czasie Ubuntu chaotycznie zmieniało środowisko (Gnome Shell/Unity), tematy, domyślne oprogramowanie (wyrzucając chociażby Gimpa uznanego przez nich za ‚zbyt skomplikowany’, czy zastępując komunikator Pidgin mniej znanym Empathy) co dla większości z nas było bardzo męczące.

2014-01-Blog-Cicha-rewolucja-1

Tak głębokie ingerencje w drzewa pakietów i zależności oraz stopniowa walka z przyzwyczajeniami użytkowników spowodowały iż edycje 10.10/11.04 przez wielu uznane zostały za bardzo niestabilne, ociężałe i kompletnie rozbieżne z oczekiwaniami użytkowników. Fora pękały od porad: jak usunąć daną funkcjonalność, jak dodać coś co zostało w Ubuntu pominięte, oraz co zrobić w przypadku gdy po kolejnej aktualizacji system nie nadawał się do użytku: bądź to odmawiał dalszej współpracy lub też usuwał wszystkie tweaki, które użytkownicy nazbierali do tej pory.

Wprowadzenie interfejsu Unity było dla wielu z nich ostatnią kroplą przepełniającą czarę goryczy – co kilka lat później otrzymał Microsoft wprowadzając interfejs Modern UI/Metro w systemie Windows 8. Niestety, alternatywy dla Unity były równie nieciekawe: zarówno KDE jak i Gnome Shell/Gnome 3 cierpiały na klasyczne choroby wieku open-source: nowe funkcjonalności kosztem stabilności.

2014-01-Blog-Cicha-rewolucja-5

Team Linux Mint, po raz kolejny podjął decyzję słuchając swoich użytkowników, decydując się na wprowadzenie autorskiego UI – Cinnamon (fork Gnome Shell) oraz forka Gnome 2 – MATE. Tym sposobem, dla słabszych maszyn lub dla użytkowników przyzwyczajonych do klasyki Gnome, pozostał właśnie MATE. Dla posiadaczy maszyn ze wsparciem grafiki 3D oraz dla zwolenników nowych funkcjonalności w starej otoczce przeznaczony był interfejs Cinnamon.

Nie obyło się jednak bez problemów – Cinnamon wraz z managerem plików Nemo (fork Nautilusa wprowadzony w edycji 1.6) wprowadzony oficjalnie w roku 2012 w edycji Maya, był również mało stabilny, przynajmniej w początkowych fazach tworzenia, wciąż silnie zależąc od Gnome. Pierwsze naprawdę stabilne i użyteczne funkcje pojawiły się w edycji Linux Mint 14 (Nadia), stopniowo kontynuowane w bardzo niestabilnej edycji Mint 15 (Olivia). W 2013 roku, wydając edycję Mint 16 (Petra) twórcy wprowadzając wersję Cinnamon 2.0 obwieścili, iż do działania nie wymaga on już w żadnym stopniu środowiska Gnome (w przeciwieństwie do Unity czy Gnome Shell). W tej edycji Cinnamon stał się pełnoprawnym środowiskiem desktopowym, pozwalając na uniezależnienie się od coraz mniej stabilnego pierwowzoru.

2014-01-Blog-Cicha-rewolucja-2

To własnie Linux Mint 16 (Petra) określany przeze mnie „cichą rewolucją” stał się tym, czym od wielu lat próbowało zostać Ubuntu – dystrybucją, której łatwość instalacji, kompletność oraz możliwość uruchomienia większości opcji „out-of-the-box” spowodowały wzmożone zainteresowanie środowisk do tej pory Linuksa unikających. Widać to dosyć wyraźnie na wykresach organizacji DistroWatch – od 6 miesięcy Linux Mint podwoił dystans jaki dzielił od niego Ubuntu.

Od paru lat jako użytkownik desktopowego Linuksa (OpenSuSe/Mint/Ubuntu) swoje pierwsze kroki po instalacjach wszystkich tych systemów zaczynałem od wielu tweaków – od wyłączenia nieszczęsnych fortune cookies w terminalu zaczynając, poprzez aktualizację managerów pakietów, dodawanie nowych repozytoriów załatwiających to, co edycje stabilne załatwić nie mogły, na nowym kernelu kończąc. I wyobraźcie sobie moje zdziwienie, gdy w edycji 16, przenosząc większość swojego katalogu /home, dorzucając dodatkowe repozytoria Noobslabs (ikonki), dorzucając kilka pakietów z poza repo (Apache Directory Studio, Sublime Text, PAC Manager, Double Commander) po raz pierwszy od kilku lat mogę powiedzieć: wszystko działa.

2014-01-Blog-Cicha-rewolucja-3

Zaczynając od faktu, iż mój Linux zmieścił się na dysku SSD wykorzystywanym przez Windows 7/8 mojego ultrabooka jako cache (16 GB). Dzięki temu w niecałe 10 sekund po uruchomieniu komputera jestem w stanie przystąpić do pracy.

Jestem w stanie bez żadnej filozofii podłączyć urządzenia oparte na systemie Android, nawet te uparcie wspierające tylko MTP. Lepiej niż w systemie Windows, mogę dowolnym filemanagerem buszować po ich zasobach, podczas gdy Eksplorator Windows dawał mi jedynie możliwość copy/paste, co plik przerywając komunikatem ‚konwertować czy nie?’.

Bez żadnych problemów korzystam z zasobów domenowych (w tym firmowego DFS’a), dobrodziejstw rozwiązań Fortigate czy Cisco (tego ostatniego oczywiście przez open-source, bo sami są za leniwi aby coś stworzyć)
WINE bez problemów uruchamia moje edycje Microsoft Office (skończyłem na kupieniu MS Office 2010), od dawna jednak polegam – również w edycji Windowsowej na doskonałym Kingsoft Office (swoją drogą to paranoja, iż cały pakiet  a la Office można zmieścić w 120 MB, podczas gdy jego poprzednik zaczyna od paru giga śmiecia).

Synapse wraz z pluginami jak Zeitgeist działa lepiej, szybciej i wydajniej niż Windows Search/Indexing.

Doskonały PAC Manager – do zarządzania sesjami remote (vnc/rdp/ssh/telnet/serial/itp/itd), Double Commander powielający 1:1, łącznie z pluginami, wszystkie funkcje mojego Total Commandera, Thunderbird+Lightning, Chrome – wymieniać można tak w nieskończoność.

2014-01-Blog-Cicha-rewolucja-4

Korzystąjąc z dobrodziejstw rozwiązań chmurowych, większość moich danych jest swobodnie wymienialna pomiędzy systemami operacyjnymi. Kończąc pracę na Linuksie, dane zapisywane są do odpowiednio zamapowanych katalogów Dropboxa (lub korzystając z rozwiązań natywnych jak Chrome, Last Pass,Evernote czy Xmarks). Chwilę później mogę podjąć ją na systemie Windows, kontynuując tam gdzie skończyłem.

Ba, powoli ostatni bastion oporu jakim są gry został skutecznie nadgryziony (bo o obaleniu jeszcze mówić nie można) poprzez wprowadzenie najpierw PlayOnLinux a ostatnio klienta Steam, gdzie liczba gier zwiększa się z miesiąca na miesiąc.

NetworkManager z pakietami Wireshark, Zenmap nping czy dhcp-probe pozwalają mi na szybsze dopasowanie się do profili sieciowych i diagnostykę pojawiających się firmowych problemów. Z Linuxa daje się zarządzać systemami VMWare, Microsoft (Hyper-V , Windows Server, System Center) czy Citrix Xen. Dzięki dobrodziejstwu maszyn wirtualnych znika ostatnia bariera tam, gdzie do tej pory wydawało się iż Linux nie ma wstępu.

Faktycznie przez ostatnie parę miesięcy chyba tylko dwukrotnie musiałem skorzystać z faktu posiadania dwóch systemów: w obu przypadkach był to software przeznaczony do rootowania telefonów, co ciekawsze drugi z nich stanowił zlepek cygwina i unixowych portów jak wget/curl czy dd 🙂

Kończąc na dzisiaj: z wprowadzeniem wieloplatformowych aplikacji i środowisk jak Chrome, Dropbox, Evernote czy wspomniany Kingsoft Office, sam system operacyjny zaczyna spełniać rolę, którą do tej pory pełnił kernel.  Zadaniem OS pozostaje sprawne zarządzanie elementami hardware, przydzielanie i zwalnianie zasobów oraz podstawowe możliwości interfejsu użytkownika.

Zawsze stałem na stanowisku: Linux to nie OS – to zestaw narzędzi do sporządzenia Twojego idealnego, dopasowanego w 100% systemu operacyjnego. Dlatego, moim skromnym zdaniem, systemy skrojone tak aby działały na określonym hardware, w określony, wybrany TYLKO przez twórców sposób, gromadzą ludzi, którzy spędzają więcej czasu na walkę z tymże OS aby dopasować go do ludzkiego sposobu myślenia, niż my, fandom Linuksowy, który posiadając gotowe narzędzia, dopasowuje OS do swoich potrzeb.

I tak, mam także na myśli Canonical, którego decyzji już chyba nikt nie rozumie (wie o tym każdy, kto usiłował pozbyć się Unity czy też sponsorowanych przez Amazon wyników jego wyszukiwania).

Z Linuksem Mint 16, ta praca u podstaw jest o wiele łatwiejsza.

Aby jednak nie było tak dobrze, powiem wam Co w roku 2014 wciąż mnie w Linuksach uwiera i denerwuje. Ale, to już inna bajka.

Written by marcinbojko

Styczeń 19, 2014 at 16:16

Bezpieczeństwo urządzeń drukujących

Dziś parę słów o urządzeniach, na które większość z nas nie zwraca większej uwagi: mianowicie urządzenia drukujące, drukująco-skanujące (MFP/MFD – Multi Function Printer/Multi Function Device) oraz popularne kserokopiarki. Przyzwyczajeni do tego, iż z wyjątkiem uciążliwych zacięć papieru oraz uzupełniania materiałów eksploatacyjnych niewiele się z nimi dzieje, przespaliśmy epokę, w której urządzenia te stały się tak samo skomplikowane jak komputery z których drukujemy.

Z uwagi na specyfikę pewnych firm (zwłaszcza w PL), opartych wciąż na przetwarzaniu papierowych wydruków, urządzenie takie często stanowi centrum nerwowe spółki. Ze stopniem skomplikowania idzie niestety podatność na ataki, exploity oraz nadużycia, które podzielić możemy na 3 podstawowe grupy.

Pierwsza z wymienionych grup to właśnie włamania i exploity wykorzystujące fakt, iż urządzenia drukujące korzystają ze zmodyfikowanych popularnych pakietów (zarówno o kodzie otwartym jak i zamkniętym) jak: Apache, Lighttpd, Java, PHP czy też ogólnie dostępne silniki bazodanowe. Wszystkie te wymienione pakiety możemy chociażby spotkać podczas korzystania z paneli lub konsol sterujących dla wskazanych urządzeń. Opieranie się na gotowym kodzie niesie za sobą niebezpieczeństwo wystąpienia błędów, które z uwagi na społecznościowy charakter oprogramowania open-source, są szybko wychwytywane i ujawniane publicznie. Cykl wytwarzania oprogramowania open-source pozwala na szybszą reakcję w celu korektę błędu, podczas gdy w przypadku oprogramowania funkcjonalnego o zamkniętym kodzie (jak np. firmware urządzeń drukujących), do czasu załatania błędów przez producenta, jesteśmy narażeni na ataki i exploity.

Na jakiego dokładnie typu zagrożenia jesteśmy narażeni?

Zdobycie hasła administracyjnego w urządzeniu pozwala na zmianę wszystkich parametrów procesu drukowania: złośliwe strony z bannerami, zmiana parametrów wydruku (kolor/odcienie szarości), zmiana rozdzielczości, zmiana ACL dla określonych IP, zmiana adresów e-mail lub ustawień serwera SMTP skojarzonego z kontem urządzenia drukującego. W kilku określonych przypadkach zdobycie dostępu do urządzenia może również spowodować zdobyciem dostępu do panelu serwisowego, gdzie zmiany dokonane przez atakującego mogą być o wiele bardziej bolesne. Istnieją udokumentowane przypadki gdy za pomocą zmiany parametrów serwisowych napastnik był w stanie doprowadzić do uszkodzenia urządzenia (sterowanie temperaturą nagrzewania)

W przypadku wdrożonych systemów autoryzacji i rozliczeń (Authorisation and Accounting), atakujący może na przykład wpłynąć na zmianę raportów o ilości wydrukowanych stron i dokumentów w rozbiciu na poszczególnych użytkowników. Łatwo można sobie reakcję kontrolującego, jeżeli na koncie któregoś z użytkowników pojawią się nazwy zadań drukowania o swojsko brzmiących nazwach bestselerów czytelniczych.

Dostęp do panelu serwisowego niesie za sobą również inne zagrożenia – część znanych mi urządzeń MFP/MFD posiada opcję ‚mirror’, czyli wysyłania WSZYSTKICH zadań, czy to wydruku, czy to skanów, na wskazany adres serwera FTP/SMB. Napastnik, wykorzystując hasło domyślne urządzenia, lub przechwytując hasło administracyjne, ustawiając prostą i dobrze udokumentowaną funkcję zapewnia sobie dostęp do wszystkich dokumentów przepływających prze wskazane urządzenie. Dotyczy to zarówno wydruków, skanów oraz popularnych kopii.

Popularny, prosty w przeprowadzeniu i stosunkowo trudny w diagnozie atak typu DoS pozwala na zatrzymanie pracy urządzenia, podczas gdy jedynym rozwiązaniem wyjścia z impasu okazuje się restart urządzenia.

Drugi typ zagrożeń jaki pojawia się przy urządzeniach drukujących ma na celu, oprócz unieruchomienia urządzenia, spowodowanie jak największych strat dla właściciela urządzenia. Nie jest tajemnicą, iż koszty materiałów eksploatacyjnych potrafią być bardzo wysokie, zwłaszcza w przypadku kolorowych urządzeń wielkoformatowych posiadających dodatkowe banki na papier. Bardzo popularną formą „outsource” dla urządzeń drukujących jest tzw. CPC (Cost Per Copy), gdzie w opłacie za każdą wydrukowaną czy zeskanowaną stronę użytkujący płaci firmie wynajmującej zryczałtowaną opłatę. Opłata zawiera w sobie przykładowo: koszt materiałów eksploatacyjnych w tym materiałów mechanicznych, jak rolki czy pasy transferowe, koszt elementów serwisowych (parts & labour), SLA itp. Umowy takie często zawierają klauzule o wyłączeniu odpowiedzialności właściciela urządzenia przy przekroczeniu średniego pokrycia strony (zazwyczaj od 2 do 8%).
W przypadku braku ograniczenia dostępu łatwo można doprowadzić do efektu gdzie dowolna osoba uruchomi zapętlone wydruki np. zdjęć w wysokiej rozdzielczości czy też wydruków próbnych (z reguły posiadających sporą gamę kolorów), błyskawicznie wyczerpując zarówno materiały eksploatacyjne (w tym wspomniane pasy transmisijne) jak i papier. W wysoko zautomatyzowanych środowiskach, gdzie oba te czynniki podlegają automatycznemu uzupełnianiu, raporty ze zużycia drukowane są np. w systemie miesięcznym, brak kontroli nad tym czynnikiem może narazić nas na spore straty.

Trzeci typ zagrożeń dotyczy dostępu do przetwarzanych treści.
– dostęp do fizycznego urządzenia, gdzie dowolna osoba może zapoznać się z treścią przetwarzanego dokumentu
Na nic najwymyślniejsze systemy zabezpieczeń w sytuacji gdy wiele osób lub działów używa tej samej puli urządzeń drukujących. Od momentu zlecenia wydruku, do momentu fizycznego odbioru zadrukowanych kartek potencjalnie dowolna (nawet postronna) osoba może dostać się do naszych danych. Bardzo częstym przypadkiem jest ustawianie urządzeń drukujących w miejscach, przez które przewija się spora ilość osób: sekretariat, recepcja, korytarz, sala konferencyjna.
– dostęp do nie zabezpieczonej sieci, w której atakujący może przechwycić dane wysłane do urządzenia drukującego.
W znakomitej większości urządzeń drukujących wystarczy przechwycić plik RAW skierowany do wydruku aby za pomocą oprogramowania rasteryzującego lub identycznego urządzenia zapoznać się z treścią wydruku.
– dostęp do kont użytkownika (boxes) zakładanych na urządzeniu.
Urządzenia MFP/MFD pozwalają na nieskomplikowane zarządzanie użytkownikami poprzez zakładanie im tzw. kont użytkownika (boxes). Brak autoryzacji powoduje iż dowolny inny użytkownik jest w stanie przejrzeć zawartość wskazanego konta, historię wydrukowanych plików, w znakomitej większości również cały bufor wydruku (przechowywany zazwyczaj na dedykowanym HDD)
– dostęp do haseł czy numerów PIN lub kart identyfikacyjnych innych użytkowników.
W przypadku używania kont użytkowników zabezpieczonych jedno lub dwucyfrowym pinem, ogólnie znanym numerem identyfikacyjnym kojarzonym z określoną osobą (PESEL), bardzo łatwo jest podszyć się pod wskazaną osobę, uruchamiając następnie bardziej wymyślne ataki.
– dostęp do skanów wysyłanych na ogólnodostępne foldery wymiany.
Jeden z popularnych błędów – ogólnodostępny folder wymiany (SMB/WIndows Share/FTP)na który wędrują wszystkie skany w myśl zasady ‚ja tak szybciutko, zaraz usunę, nikt się nie zorientuje’. Nasz podsłuchujący, posiadający prawo do odczytu dla wskazanego folderu ma wiele sposobów na skopiowanie zawartości – cyklicznie wykonywany skrypt, element wykorzystujący flagę ‚on folder change’

Równie popularny, oraz bardzo prosty sposób na zablokowanie urządzenia to … próba wykonania kopii banknotu (euro lub dolara). Tajemnicą poliszynela jest, iż urządzenia takie mają wbudowane zabezpieczenia przed zbyt dokładnym kopiowaniem zabronionych dokumentów (do których należą banknoty). W ten sposób głupi pomysł zostawi nam urządzenie zablokowane, często niezdatne do dalszej pracy bez dodatkowych zabiegów ze strony producenta.

Gdy już wiemy na jakie zagrożenia jesteśmy narażeniu postarajmy się zaprojektować bezpieczniejsze środowisko pracy naszych urządzeń drukujących.

Kontrola dostępu do fizycznego urządzenia

– secure room/copy room (Bezpieczne pomieszczenie)

Jeżeli mamy taką możliwość, urządzenia drukujące powinny być odizolowane od osób postronnych (goście, petenci) w postaci wydzielonego pomieszczenia z kontrolą dostępu. Wspomniana wyżej sytuacja, gdzie z racji braków lokalowych urządzenia stoją na korytarzach, są jawnym naruszeniem zasad bezpieczeństwa.

– jedno urządzenie per pomieszczenie zamiast kilku mniejszych.
Popularny mit zwłaszcza w instytucjach jak urzędy państwowe – każdy z urzędników po prostu musi mieć swoją drukarkę. Tymczasem tak naprawdę wystarczy jedno urządzenie sieciowe umieszczone centralnie w pomieszczeniu, tak by nie istniała konieczność porzucenia na pastwę petenta swojego stanowiska pracy. Co w przypadku gdy każdy z urzędników chce mieć swój wzór papieru lub dokumentu? Urządzenie wyposaża się w dodatkowe kasety lub banki papieru, co wciąż jest rozwiązaniem bardziej oszczędnym niż oddzielne urządzenie drukujące.

– blokada fizycznych przycisków i panelu sterującego
Z rozwojem urządzeń drukujących coraz więcej ustawień daje się wprowadzać za pomocą fizycznych przycisków lub paneli. CO więcej, spora część opcji serwisowych z domyślnymi hasłami jest dostępna w ten sposób. Oprócz oczywistych możliwości do zamiany ustawień urządzenia istnieje realne niebezpieczeństwo jego uszkodzenia poprzez ingerencję w parametry serwisowe (jakim są np. temperatury urządzeń utrwalających)

– stworzenie kont użytkownika z uwierzytelnieniem za pomocą kart aktywnych, PIN lub danych z serwera LDAP.
Bardzo przydatna opcja w przypadku gdy chcemy zabezpieczyć się przed nadużyciami lub wprowadzić rozliczenie ilości i jakości wydrukowanych materiałów w podziale na użytkownika czy dział. Dodatkowo, scentralizowana baza danych zabezpieczy nas przed dodatkową pracą utrzymywania i synchronizacji kolejnych baz.
– automatyczne wylogowywanie z nieużywanych profili i kont użytkownika
W przeciwnym wypadku kolejny użytkownik jest niemalże kuszony opcją skorzystania z ustawień poprzednika.

– włączenie opcji „follow me printing”
Bardzo przydatna opcja w przypadku gdy materiały wydrukowane powinny być dostępne TYLKO dla wskazanej osoby. W przypadku skorzystania z tej opcji możemy zrealizować zadanie drukowania bez żadnych dodatkowych ustawień, wydruk zostanie rozpoczęty dopiero po fizycznym uwierzytelnieniu się na wskazanym urządzeniu z puli. Pozwala nam to na zachowanie poufności drukowanych materiałów bez ekspozycji tychże w pojemniku z zakończonymi wydrukami.

Kontrola dostępu do interfejsu sieciowego

– wydzielenie oddzielnego VLAN dla urządzeń drukujących i przyznawanie dostępu ACL na poziomie komputerów lub użytkowników
Jest to chyba podstawowa opcja jaką należy zastosować w celu ochrony drukowanych danych. W połączeniu z serwerami (lub serwerem) wydruku pozwoli nam na zrealizowanie zasad bezpieczeństwa w prostszy sposób:
– dostęp do kolejek drukowania mają tylko uwierzytelnieni klienci
– drukarkami zarządzamy np. za pomocą Active DIrectory – dostęp do nowego urządzenia i jego instalacja wymaga w zasadzie tylko przeładowania profilu.
– serwer wydruku może swobodniej, bez indywidualnych ACL sięgać do interfejsów sieciowych urządzeń drukujących
– dla klientów Windows i Active Directory można zbudować bezpieczniejsze kanały kontaktu z serwerem wydruku (IPSec) co uniemożliwi podsłuch i możliwość przechwycenia i analizy wydruków.

Kontrola i analiza wydruków.
– dodatkowe oprogramowanie
W zależności od stopnia skomplikowania możemy powierzyć zliczanie stron serwerowi wydruku, lub zdecydować się na dodatkowe oprogramowanie. Warto wspomnieć iż większość urządzeń przechowuje informacje o wolumenie wydruku w podziale na użytkowników, jednak przy ich większej ilości niezbędne jest ręczne podsumowanie.
Na korzyść dodatkowego oprogramowania można zaliczyć fakt, iż w odróżnieniu od serwera wydruku, rozliczaniu w podziale na użytkowników podlegają również kopie wykonywane lokalnie na urządzeniu (off the glass), skany i wydruki niestandardowe (bannery, wydruki 2-kolorowe itp.)
Przykładem takiego oprogramowania może być popularny serwer wydruku PaperCut – dostępny również w wersji darmowej dla 15-użytkowników.
Źródła
(1) https://viaforensics.com/security/exploiting-printers-via-jetdirect-vulns.html
(2) http://www.examiner.com/article/vulnerability-hp-s-jetdirect-software-may-lead-to-exploitable-printers
(3) http://www.rapid7.com/db/vulnerabilities/snmp-hp-0001
(4) http://www.papercut.com/

Written by marcinbojko

Wrzesień 9, 2013 at 08:20

Cykl artykułów na blogu AVG – Co musisz wiedzieć o backupie danych? Część 3

Written by marcinbojko

Lipiec 2, 2013 at 20:36

%d bloggers like this: