    {"id":1469,"date":"2022-04-16T15:06:10","date_gmt":"2022-04-16T15:06:10","guid":{"rendered":"http:\/\/student-activity.binus.ac.id\/csc\/?p=1469"},"modified":"2022-08-05T10:11:01","modified_gmt":"2022-08-05T10:11:01","slug":"printer-hacking-101","status":"publish","type":"post","link":"https:\/\/student-activity.binus.ac.id\/csc\/2022\/04\/printer-hacking-101\/","title":{"rendered":"Printer Hacking 101"},"content":{"rendered":"<p><span style=\"font-weight: 400\">Tahukah kalian bahwa printer sebenarnya dapat diretas? Ya, pada zaman sekarang, sudah banyak printer-printer yang menggunakan fitur Wi-Fi Direct. Fitur ini membuat koneksi jaringan nirkabel langsung ke printer tanpa harus melalui router nirkabel. Dengan terhubungnya printer dengan internet membuat informasi sensitif seperti nama perangkat, lokasi, model perangkat, versi firmware, nama organisasi, port <\/span><em><span style=\"font-weight: 400\">Internet Printing Protocol<\/span><\/em><span style=\"font-weight: 400\"> atau yang biasa disebut port IPP (protokol pencetakan internet), dan SSID WiFi, yang adalah nama WiFi Router yang kita tentukan, dapat terekspos.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400\">Nah, bagi yang kurang mengerti atau yang bahkan baru mengenal perangkat yang bernama Printer, dalam artikel kali ini kita akan membahas tentang Printer Hacking 101 dalam 3 tahap. Ketiga tahap ini ialah :<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Basically<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Theoretically<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Practically<\/span><\/li>\n<\/ul>\n<p style=\"text-align: center\"><em><strong>\u2014 Basically \u2014<\/strong><\/em><\/p>\n<p><span style=\"font-weight: 400\">Printer adalah sebuah perangkat berbasis <\/span><em><span style=\"font-weight: 400\">hardware<\/span><\/em><span style=\"font-weight: 400\"> atau alat fisik yang dapat mencetak sebuah data yang tersimpan dalam Printer tersebut menjadi sebuah <\/span><span style=\"font-weight: 400\"><em>hardcopy<\/em> <\/span><span style=\"font-weight: 400\">atau cetakan yang dapat kita sentuh secara fisik.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400\">Kemudian, perlu diketahui bahwa Printer memiliki 2 jenis cara untuk dapat berkomunikasi dengan komputer, yaitu dengan :<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Wired<\/span>\n<ul>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Kabel USB\u00a0<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Kabel Cat 5<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Kabel FireWire<\/span><\/li>\n<\/ul>\n<\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Wireless<\/span>\n<ul>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Wi-Fi<\/span><\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p><span style=\"font-weight: 400\">Seperti yang kita ketahui, jika kita ingin mengamankan perangkat-perangkat yang kita gunakan, maka kita harus menggunakan kabel agar koneksi antar perangkat hanya berbasis satu-arah yaitu lewat kabel itu sendiri. Maka dari itu, kita dapat memiliki <\/span><em><span style=\"font-weight: 400\">security mindset <\/span><\/em><span style=\"font-weight: 400\">yang seperti berikut :<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Wired<\/span>\n<ul>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Jika perangkat Printer tersebut terhubung dengan komputer melalui kabel, maka hacker dapat menyerang dengan mendatangi perangkat tersebut secara fisik dan tidak mengandalkan serangan melalui internet. Hal ini bisa dilakukan jika ada orang yang berpura-pura bekerja di bagian Printer tersebut, ataupun dengan cara Social Engineering dan berbagai hal lainnya untuk memanipulasi cara berpikir manusia secara fisik.<\/span><\/li>\n<\/ul>\n<\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Wireless<\/span>\n<ul>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Jika Printer berkomunikasi dengan komputer melalui internet atau Wi-Fi, maka hacker dapat melakukan Information Gathering terhadap <\/span><em><span style=\"font-weight: 400\">Wi-Fi Access Point <\/span><\/em><span style=\"font-weight: 400\">tersebut. Dan tentunya hacker akan menggunakan berbagai tools dan cara untuk bisa mendapatkan informasi terkait Printer tersebut.<\/span><\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<p style=\"text-align: center\"><em><b>\u2014 Theoretically \u2014<\/b><\/em><\/p>\n<p><span style=\"font-weight: 400\">Berdasarkan penelitian dari Shadowserver, peneliti memindai ada sekitar empat miliar alamat IP Address yang dapat di-rute-kan dan kemudian menemukan printer yang terhubung yang dimana memperlihatkan port IPP mereka. Mereka menemukan sekitar 80.000 printer terekspos secara online melalui port IPP per hari, sehingga bisa menjadi potensi serangan bagi para Hacker.\u00a0<\/span><\/p>\n<p style=\"text-align: center\"><em><span style=\"font-weight: 400\">Apa sih port IPP atau Internet Printing Protocol itu?<\/span><\/em><\/p>\n<p><span style=\"font-weight: 400\">Internet Printing Protocol (IPP) adalah protokol yang memungkinkan pengguna untuk mengelola printer yang terhubung ke internet dan mengirim pekerjaan cetak ke printer yang dihosting secara online. Mengenai serangan terhadap printer, port IPP yang terbuka atau yang tidak aman akan rentan terkena beberapa jenis serangan. Dampaknya antara lain:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Informasi-informasi sensitif dan pribadi dapat terlihat atau terekspos.<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Data-data seperti yang ingin dicetak\/diprint dapat dicuri.<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Dapat melakukan pencetakan yang tidak diinginkan pemilik printer atau hacker melakukan pencetakan suatu data. (Contoh: Kasus printer hacking untuk meng-<\/span><em><span style=\"font-weight: 400\">subscribe<\/span><\/em><span style=\"font-weight: 400\"> pewdiepie).<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Tidak adanya konfigurasi keamanan dalam sistem printer seperti <\/span><em><span style=\"font-weight: 400\">Automatic Deletion<\/span><span style=\"font-weight: 400\">, <\/span><span style=\"font-weight: 400\">Format Overwriting<\/span><span style=\"font-weight: 400\">, <\/span><span style=\"font-weight: 400\">Encryption <\/span><\/em><span style=\"font-weight: 400\">dan juga <\/span><em><span style=\"font-weight: 400\">Automated Password Generation<\/span><\/em><span style=\"font-weight: 400\"> untuk membantu mengamankan data yang sedang di-<\/span><i><span style=\"font-weight: 400\">transport<\/span><\/i><span style=\"font-weight: 400\"> atau dipindahkan antar perangkat. Contoh kasus yang akan terjadi, misalnya dokumen yang dikirim ke printer yang terkoneksi pada server pastinya akan disimpan kedalam Hard Drive dari printer itu sendiri, tetapi apapun device yang terhubung dengan printer tersebut akan menjadi <\/span><em><span style=\"font-weight: 400\">open port <\/span><\/em><span style=\"font-weight: 400\">bagi Hacker untuk meretas sistem printer tersebut.<\/span><\/li>\n<\/ul>\n<p><span style=\"font-weight: 400\">Dalam dunia Printer, ada beberapa hal krusial yang terdapat didalamnya seperti:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">PJL<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">PS<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">PCL<\/span><\/li>\n<\/ul>\n<p><span style=\"font-weight: 400\">Dalam artikel kali ini, kita akan membahas <\/span><em><span style=\"font-weight: 400\">Printing Language<\/span><\/em><span style=\"font-weight: 400\"> yang sangat umum dan seringkali terdapat di semua model Printer yang ada, yaitu PJL dan PS.<\/span><\/p>\n<p style=\"text-align: center\"><em><span style=\"font-weight: 400\">Apa itu PJL dan PS?<\/span><\/em><\/p>\n<p style=\"text-align: center\"><em><span style=\"font-weight: 400\">Keduanya adalah sebuah Printing Language yang dibuat untuk bekerja dalam sistem Printer, dengan tujuan untuk dapat berkomunikasi antar perangkat dari Printer Driver dan Printer itu sendiri.<\/span><\/em><\/p>\n<p><em><b>PJL (Printer Job Language)<\/b><\/em><span style=\"font-weight: 400\"> adalah <\/span><em><span style=\"font-weight: 400\">Printing Language<\/span><\/em><span style=\"font-weight: 400\"> yang bekerja sebagai <em>Interpreter <\/em>di dalam Printing System yang dapat berfungsi untuk mengubah Printer Language, memonitor status printer, meminta data informasi terkait model dan konfigurasi printer, dan masih banyak lagi. Contoh kode program yang dijalankan adalah seperti berikut :<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">@PJL SET PAPER=A4<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">@PJL SET COPIES=2<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">@PJL ENTER LANGUAGE=POSTSCRIPT<\/span><\/li>\n<\/ul>\n<p><span style=\"font-weight: 400\">Disini, perangkat Printer akan menerima perintah untuk melakukan pencetakan kertas dengan detail spesifikasi seperti mencetak 2 kertas yang sama dengan ukuran A4 dan diubah kedalam bentuk PostScript sehingga Printer dapat memahami Printing Language apa yang akan digunakan dengan tujuan untuk memperoleh gambar dan teks visual yang kualitasnya lebih bagus dan dapat berfungsi di segala jenis perangkat Printer.<\/span><\/p>\n<p><em><b>PS (PostScript)<\/b><\/em><span style=\"font-weight: 400\"> juga termasuk kategori <\/span><i><span style=\"font-weight: 400\">Printing Language <\/span><\/i><span style=\"font-weight: 400\">yang juga adalah sebuah <\/span><em><span style=\"font-weight: 400\">Interpreter <\/span><\/em><span style=\"font-weight: 400\">yang dipakai dalam perangkat Printer. Yang menarik dari PostScript adalah keunikannya, yaitu berjenis <\/span><em><span style=\"font-weight: 400\">independent<\/span><\/em><i><span style=\"font-weight: 400\">.<\/span><\/i><span style=\"font-weight: 400\"> Maksudnya adalah, disaat kita ingin mencetak sebuah gambar dan tulisan yang kita inginkan dengan Printer apapun, jika Printer Driver yang kita gunakan adalah menggunakan PostScript sebagai <\/span><em><span style=\"font-weight: 400\">Interpreter<\/span><\/em><span style=\"font-weight: 400\"> terhadap segala spesifikasi cetakan yang kita input kedalam komputer, maka kualitas hasil cetakan yang dikeluarkan oleh Printer akan sesuai dengan yang kita minta. Hal ini terjadi karena PostScript tidak <\/span><em><span style=\"font-weight: 400\">dependent<\/span><\/em><span style=\"font-weight: 400\"> dengan hardware yang dipakai, yaitu jenis Printer yang digunakan.<\/span><\/p>\n<p><span style=\"font-weight: 400\">Maka dari itu, tidak heran jika kita sering melihat LaserJet Printer yang dapat mencetak kertas dengan cepat menggunakan konsep kutub utara dan kutub selatan dalam sistem kelistrikan di dalam Printer dan tidak menggunakan tinta cair.<\/span><\/p>\n<p><span style=\"font-weight: 400\">Karena sistem kerja perangkat Printer dalam memproses PostScript agak lama, maka digunakanlah Printer berbasis Laser untuk mempercepat proses pencetakan kertas dan PostScript Printing Language untuk selalu memberikan output cetakan yang kita inginkan, tidak peduli selemah apa perangkat Printer yang digunakan.<\/span><\/p>\n<p>&nbsp;<\/p>\n<p style=\"text-align: center\"><em><b>\u2014 Practically \u2014<\/b><\/em><\/p>\n<p><span style=\"font-weight: 400\">Nah, karena kita sudah mengetahui secara teori terkait beberapa hal dan kasus mengenai peretasan terhadap printer dan bagaimana hacker dapat menggunakan perangkat printer untuk menggali dan bahkan mencuri berbagai informasi yang sensitif sehingga banyak sekali akses perangkat lainnya yang terbobol oleh karena keamanan pada sistem printer tidak diperkuat, maka sekarang kita akan mengetahui langkah serangan terhadap sistem printer berdasarkan cara praktikal atau demonstrasinya.<\/span><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-1483\" src=\"http:\/\/student-activity.binus.ac.id\/csc\/wp-content\/uploads\/sites\/37\/2022\/04\/PrinterHacking2.jpg\" alt=\"\" width=\"492\" height=\"657\" \/><\/p>\n<p style=\"text-align: center\"><em><span style=\"font-weight: 400\">Ingat, demonstrasi printer hacking ini hanya dilakukan untuk tujuan pembelajaran.<\/span><\/em><\/p>\n<p style=\"text-align: center\"><em><span style=\"font-weight: 400\">Jangan dilakukan secara sembarangan yaaa \ud83d\ude00<\/span><\/em><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"font-weight: 400\">Untuk melakukan operasi Printer Hacking, pastinya kita akan menggunakan Operating System yang <\/span><i><span style=\"font-weight: 400\">isolated<\/span><\/i><span style=\"font-weight: 400\"> dari sistem komputer asli\/utama kita, yaitu OS Kali Linux di dalam <\/span><em><span style=\"font-weight: 400\">Virtual Machine<\/span><\/em><span style=\"font-weight: 400\">.<\/span><\/p>\n<p><span style=\"font-weight: 400\">Kemudian, kita akan menggunakan mesin target yang terdapat di salah satu platform hacking yang legal dan yang memang menyediakan banyak mesin virtual yang khusus untuk diretas guna tujuan pembelajaran hacking, yaitu <\/span><span style=\"font-weight: 400\"><em>TryHackMe<\/em> <\/span><span style=\"font-weight: 400\">dan dengan nama modulnya yaitu <\/span><i><span style=\"font-weight: 400\">\u201c<\/span><\/i><em><span style=\"font-weight: 400\">Printer Hacking 101<\/span><\/em><i><span style=\"font-weight: 400\">\u201d.<\/span><\/i><\/p>\n<p style=\"text-align: center\"><em><span style=\"font-weight: 400\">Untuk Link Source terkait modul Printer Hacking 101 terdapat di akhir halaman pada artikel ini, <\/span><\/em><\/p>\n<p style=\"text-align: center\"><em><span style=\"font-weight: 400\">silahkan dicoba\u00a0 <\/span><span style=\"font-weight: 400\">&gt;.&lt;<\/span><\/em><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-1471 aligncenter\" src=\"http:\/\/student-activity.binus.ac.id\/csc\/wp-content\/uploads\/sites\/37\/2022\/04\/PrinterHacking3.jpg\" alt=\"\" width=\"779\" height=\"270\" \/><\/p>\n<p><span style=\"font-weight: 400\">Langkah yang paling utama dari Penetration Testing adalah melakukan pencarian informasi atau <\/span><em><span style=\"font-weight: 400\">Information Gathering<\/span><\/em><span style=\"font-weight: 400\"> terkait sistem dan jaringan dari target. Salah satu tools yang paling esensial dalam melakukan <\/span><em><span style=\"font-weight: 400\">Information Gathering <\/span><\/em><span style=\"font-weight: 400\">adalah <\/span><em><span style=\"font-weight: 400\">Nmap<\/span><\/em><span style=\"font-weight: 400\">.<\/span><\/p>\n<p><span style=\"font-weight: 400\">Dengan tools Nmap, kita dapat mengambil beberapa informasi di bagian permukaan saja seperti <\/span><em><span style=\"font-weight: 400\">Operating System<\/span><\/em><span style=\"font-weight: 400\"> yang digunakan, port-port yang terbuka pada jaringan yang dilakukan <\/span><em><span style=\"font-weight: 400\">scanning<\/span><\/em><i><span style=\"font-weight: 400\">,<\/span><\/i><span style=\"font-weight: 400\"> versi dari <\/span><em><span style=\"font-weight: 400\">Operating System<\/span><\/em><span style=\"font-weight: 400\"> yang digunakan dan berbagai hal lainnya. Beberapa informasi ini yang kita bisa ambil dari target dengan Nmap, disebut sebagai <\/span><em><span style=\"font-weight: 400\">banner<\/span><\/em><i><span style=\"font-weight: 400\">.<\/span><\/i><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-1472\" src=\"http:\/\/student-activity.binus.ac.id\/csc\/wp-content\/uploads\/sites\/37\/2022\/04\/PrinterHacking4.jpg\" alt=\"\" width=\"781\" height=\"573\" \/><\/p>\n<p><span style=\"font-weight: 400\">Dari hasil Nmap menunjukkan bahwa port yang terbuka pada IP Address target adalah port 631 yang dimana adalah port IPP yang paling sering digunakan sebagai CUPS Server. CUPS Server simpelnya adalah sebuah server yang dijalankan dari suatu komputer yang menjadi host sebagai perantara antara komputer Client dengan perangkat Printer yang terkoneksi dengan server CUPS tersebut.<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Sejauh ini, kita mendapatkan alurnya bahwa target yang kita sedang pindai atau <\/span><i><span style=\"font-weight: 400\">scan<\/span><\/i><span style=\"font-weight: 400\"> adalah komputer yang sedang menjalan CUPS server yang menjadi perantara antara komputer Client dengan perangkat Printer. Jika kita dapat mengakses server CUPS ini lewat browser, maka kita dapat mengetahui apa saja data atau informasi yang akan dicetak oleh Client yang menggunakan CUPS server ini untuk mengirim perintah kepada perangkat Printer untuk melakukan pencetakan.<\/span><\/li>\n<\/ul>\n<p><span style=\"font-weight: 400\">Dikarenakan kita hanya memiliki informasi seperti IP Address dan nama user <\/span><i><span style=\"font-weight: 400\">(diberikan langsung dari modul)<\/span><\/i><span style=\"font-weight: 400\">, maka kita dapat melakukan <\/span><i><span style=\"font-weight: 400\">brute force <\/span><\/i><span style=\"font-weight: 400\">terhadap target untuk mendapatkan password.<\/span><\/p>\n<p><span style=\"font-weight: 400\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-1473\" src=\"http:\/\/student-activity.binus.ac.id\/csc\/wp-content\/uploads\/sites\/37\/2022\/04\/PrinterHacking5.jpg\" alt=\"\" width=\"778\" height=\"208\" \/>\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400\">Karena tujuan kita sebelumnya adalah ingin mengakses CUPS server melalui browser, maka kita harus melakukan <\/span><em><span style=\"font-weight: 400\">Port Forwarding<\/span><\/em><span style=\"font-weight: 400\">. Inti dari <\/span><em><span style=\"font-weight: 400\">Port Forwarding <\/span><\/em><span style=\"font-weight: 400\">adalah melakukan <\/span><i><span style=\"font-weight: 400\">redirection<\/span><\/i><span style=\"font-weight: 400\"> terhadap port yang hanya dibuka untuk localhost yang awalnya tidak dapat diakses oleh siapapun dari luar jaringan, untuk dialihkan ke IP Address dan Port lain sehingga kita dapat mengaksesnya dari Address dan Port yang sudah kita tentukan.<\/span><\/p>\n<p><span style=\"font-weight: 400\">Dalam kasus ini, setelah kita melakukan <\/span><em><span style=\"font-weight: 400\">Port Forwarding <\/span><\/em><span style=\"font-weight: 400\">kita akan mengakses CUPS servernya lewat browser dengan IP Address dan Port yang sudah kita tentukan, yaitu localhost dan 3631.<\/span><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-1474\" src=\"http:\/\/student-activity.binus.ac.id\/csc\/wp-content\/uploads\/sites\/37\/2022\/04\/PrinterHacking6.jpg\" alt=\"\" width=\"623\" height=\"758\" \/><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-1475\" src=\"http:\/\/student-activity.binus.ac.id\/csc\/wp-content\/uploads\/sites\/37\/2022\/04\/PrinterHacking7.jpg\" alt=\"\" width=\"934\" height=\"532\" \/><\/p>\n<p><span style=\"font-weight: 400\">Nah, dari sini kita dapat melihat semua data-data yang akan diproses terkait deskripsi paper yang akan di print, lokasi perangkat Printer, Printer Driver yang digunakan, koneksi dengan server yang digunakan, dan juga setiap detail dari jenis paper yang akan di print oleh perangkat Printer yang bernama <\/span><em><span style=\"font-weight: 400\">Fox_Printer<\/span><\/em><i><span style=\"font-weight: 400\">.<\/span><\/i><\/p>\n<p><span style=\"font-weight: 400\">Tetapi, proses yang dilakukan barusan adalah jika kita melakukan penyerangan terhadap CUPS Server tetapi tidak menyerang perangkat Printernya secara langsung. Jika kita ingin menyerang perangkat Printer nya secara langsung, maka kita harus menggunakan sebuah <\/span><em><span style=\"font-weight: 400\">toolkit<\/span><\/em><span style=\"font-weight: 400\"> yang dibuat khusus untuk mengeksploitasi Printer, yaitu <\/span><em><span style=\"font-weight: 400\">Printer Exploitation Toolkit<\/span><\/em><i><span style=\"font-weight: 400\">.<\/span><\/i><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-1476\" src=\"http:\/\/student-activity.binus.ac.id\/csc\/wp-content\/uploads\/sites\/37\/2022\/04\/PrinterHacking8.jpg\" alt=\"\" width=\"812\" height=\"378\" \/><\/p>\n<p><span style=\"font-weight: 400\">Dengan <\/span><em><span style=\"font-weight: 400\">Printer Exploitation Toolkit<\/span><\/em><span style=\"font-weight: 400\">, kita dapat mengakses Printer yang ada dalam jaringan dalam bentuk terminal dengan cara mengeksploitasi fitur dari <\/span><em><span style=\"font-weight: 400\">Printing Language <\/span><\/em><span style=\"font-weight: 400\">yang ada pada perangkat Printer tersebut.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400\">Untuk cara menggunakannya sangat mudah. Terdapat 3 cara untuk masing-masing 3 jenis <\/span><em><span style=\"font-weight: 400\">Printing Language <\/span><\/em><span style=\"font-weight: 400\">yang secara umum sering digunakan dalam sekian banyak model Printer. Langkah yang dapat dilakukan adalah seperti berikut :<\/span><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-1477\" src=\"http:\/\/student-activity.binus.ac.id\/csc\/wp-content\/uploads\/sites\/37\/2022\/04\/PrinterHacking9.jpg\" alt=\"\" width=\"423\" height=\"143\" \/><\/p>\n<p><span style=\"font-weight: 400\">Karena target perangkat Printer kita berbasis PostScript Language, maka kita menggunakan command untuk mengakses Printer berbasis PostScript Language.<\/span><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-1478\" src=\"http:\/\/student-activity.binus.ac.id\/csc\/wp-content\/uploads\/sites\/37\/2022\/04\/PrinterHacking10.jpg\" alt=\"\" width=\"687\" height=\"576\" \/><\/p>\n<p><span style=\"font-weight: 400\">Dari serangan yang baru saja dilakukan dengan <\/span><em><span style=\"font-weight: 400\">toolkit<\/span><\/em><span style=\"font-weight: 400\"> tersebut kita dapat mengetahui beberapa hal terkait perangkat Printernya, seperti :<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Melakukan <\/span><span style=\"font-weight: 400\"><em>tampering<\/em> <\/span><span style=\"font-weight: 400\">terhadap data cetakan yang diminta oleh Client yang masuk ke <\/span><em><span style=\"font-weight: 400\">P<\/span><span style=\"font-weight: 400\">rinter File System<\/span><\/em><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Kita dapat menaruh malware atau backdoor ke dalam perangkat Printer.<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Mengambil semua informasi terkait perangkat Printer yang digunakan, juga termasuk data-data jaringan Printer yang menjadi jalur lain eksploitasi untuk kita bisa bergerak lebih jauh lagi.<\/span><\/li>\n<\/ul>\n<p><span style=\"font-weight: 400\">Kasus terburuknya adalah kita bisa melakukan serangan yang lebih jauh dari sekedar perangkat Printer saja, seperti melakukan eskalasi serangan ke perangkat lainnya yang terkoneksi di satu jaringan dengan perangkat Printer tersebut dengan mengandalkan metode \u201c<\/span><em><span style=\"font-weight: 400\">network dump<\/span><\/em><span style=\"font-weight: 400\">\u201d ataupun credentials yang memiliki keterkaitan dengan biodata user ataupun akun user sendiri dengan username dan passwordnya.<\/span><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-1479\" src=\"http:\/\/student-activity.binus.ac.id\/csc\/wp-content\/uploads\/sites\/37\/2022\/04\/PrinterHacking11.jpg\" alt=\"\" width=\"687\" height=\"344\" \/><\/p>\n<p><span style=\"font-weight: 400\">Dari gambar diatas, kita dapat melihat contoh serangan yang bertujuan menimpa data baru kedalam sebuah file yang akan dicetak dengan command <\/span><i><span style=\"font-weight: 400\">overlay<\/span><\/i><span style=\"font-weight: 400\">.<\/span><\/p>\n<p><span style=\"font-weight: 400\">Kemudian, kita melihat bahwa file yang akan dicetak berisikan banyak tulisan dan tidak ada gambar sama sekali.<\/span><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-1480\" src=\"http:\/\/student-activity.binus.ac.id\/csc\/wp-content\/uploads\/sites\/37\/2022\/04\/PrinterHacking12.jpg\" alt=\"\" width=\"579\" height=\"446\" \/><\/p>\n<p><span style=\"font-weight: 400\">Kemudian, karena sebelumnya telah dilakukan serangan terhadap file yang akan dicetak dengan command <\/span><em><span style=\"font-weight: 400\">overlay<\/span><\/em><span style=\"font-weight: 400\"> maka hasil akhir print out dari cetakan tersebut menjadi seperti\u2026<\/span><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-1481\" src=\"http:\/\/student-activity.binus.ac.id\/csc\/wp-content\/uploads\/sites\/37\/2022\/04\/PrinterHacking13.jpg\" alt=\"\" width=\"264\" height=\"266\" \/><\/p>\n<p><b><em>Solusi \/ Mitigasi serangan<\/em><i> :<\/i><\/b><\/p>\n<ul>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Gunakan autentikasi yang kuat pada printer dan server CUPS<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Implementasikan sistem automatic deletion file setelah pencetakan<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Enkripsi semua data dan tambahkan password ke setiap file<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Jangan pernah membuka port 9100 dan 631 ke luar jaringan<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Secara fisik, kuncilah pintu ruangan tempat dimana Printer ada atau setidak-tidaknya ada orang yang menjaga ruangan Printer tersebut<\/span><\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<p><b><em>Referensi<\/em><i>:<\/i><\/b><\/p>\n<ul>\n<li style=\"font-weight: 400\"><a href=\"https:\/\/cisomag.eccouncil.org\/printers-exposed-online-ipp-port\/\"><span style=\"font-weight: 400\">https:\/\/cisomag.eccouncil.org\/printers-exposed-online-ipp-port\/<\/span><\/a><\/li>\n<li style=\"font-weight: 400\"><a href=\"https:\/\/www.shadowserver.org\/news\/open-ipp-report-exposed-printer-devices-on-the-internet\/\"><span style=\"font-weight: 400\">Open IPP Report \u2013 Exposed Printer Devices on the Internet | The Shadowserver Foundation<\/span><\/a><\/li>\n<li style=\"font-weight: 400\"><a href=\"https:\/\/www.jaacostan.com\/2020\/10\/hacking-printers-pret-printer.html\"><span style=\"font-weight: 400\">Hacking Printers [PRET &#8211; Printer Exploitation Toolkit]. (jaacostan.com)<\/span><\/a><\/li>\n<li style=\"font-weight: 400\"><a href=\"https:\/\/github.com\/RUB-NDS\/PRET\"><span style=\"font-weight: 400\">RUB-NDS\/PRET: Printer Exploitation Toolkit &#8211; The tool that made dumpster diving obsolete. (github.com)<\/span><\/a><\/li>\n<li style=\"font-weight: 400\"><a href=\"https:\/\/www.tryhackme.com\/room\/printerhacking101\"><span style=\"font-weight: 400\">TryHackMe | Printer Hacking 101<\/span><\/a><\/li>\n<li style=\"font-weight: 400\"><a href=\"https:\/\/www.youtube.com\/watch?v=DwKzSO4yA_s&amp;t=1252s\"><span style=\"font-weight: 400\">(321) Exploiting Network Printers &#8211; YouTube<\/span><\/a><\/li>\n<li style=\"font-weight: 400\"><a href=\"https:\/\/social.technet.microsoft.com\/forums\/windows\/en-US\/0531ab14-95c0-4a5c-9151-a1bd60220a5d\/what-ports-need-ot-be-open-when-using-ipp-printing#:~:text=After%20users%20connect%20to%20an%20Internet%20printer%2C%20they,this%20is%20typically%20port%2080%20or%20port%20443.\"><span style=\"font-weight: 400\">What ports need ot be open when using IPP Printing (microsoft.com)<\/span><\/a><\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Tahukah kalian bahwa printer sebenarnya dapat diretas? Ya, pada zaman sekarang, sudah banyak printer-printer yang menggunakan fitur Wi-Fi Direct. Fitur ini membuat koneksi jaringan nirkabel langsung ke printer tanpa harus melalui router nirkabel. Dengan terhubungnya printer dengan internet membuat informasi sensitif seperti nama perangkat, lokasi, model perangkat, versi firmware, nama organisasi, port Internet Printing Protocol [&hellip;]<\/p>\n","protected":false},"author":42,"featured_media":1482,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[88],"class_list":["post-1469","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-articles","tag-hacking101"],"_links":{"self":[{"href":"https:\/\/student-activity.binus.ac.id\/csc\/wp-json\/wp\/v2\/posts\/1469","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/student-activity.binus.ac.id\/csc\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/student-activity.binus.ac.id\/csc\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/student-activity.binus.ac.id\/csc\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/student-activity.binus.ac.id\/csc\/wp-json\/wp\/v2\/comments?post=1469"}],"version-history":[{"count":1,"href":"https:\/\/student-activity.binus.ac.id\/csc\/wp-json\/wp\/v2\/posts\/1469\/revisions"}],"predecessor-version":[{"id":1484,"href":"https:\/\/student-activity.binus.ac.id\/csc\/wp-json\/wp\/v2\/posts\/1469\/revisions\/1484"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/student-activity.binus.ac.id\/csc\/wp-json\/wp\/v2\/media\/1482"}],"wp:attachment":[{"href":"https:\/\/student-activity.binus.ac.id\/csc\/wp-json\/wp\/v2\/media?parent=1469"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/student-activity.binus.ac.id\/csc\/wp-json\/wp\/v2\/categories?post=1469"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/student-activity.binus.ac.id\/csc\/wp-json\/wp\/v2\/tags?post=1469"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}