这名黑客的四行代码让数千台打印机宣扬种族主义

访客5年前黑客文章1057


在此前,咱们了解了关于侵略打印机的一些原理及 *** ,如《运用无人机或吸尘器黑掉企业无线打印机》、《我是怎么黑掉惠普打印机的?》,现在居然有人对衔接公共 *** 的打印机成功施行了侵略。Andrew Auernheimer(代号为”Weev”,此前为Goatse安全团队成员的闻名黑客)在其博客上供认其侵略了上千台 *** 打印机,并使其打印出带有种族主义及反犹太人等信息的内容。
据悉,实践的侵略进行时刻是发生在3月24日星期三。而到了第二天,一些乡镇当地的报纸纷繁报导了关于成千上百台打印机主动打印吐出包括歹意宣扬信息纸张的新闻。
此次进犯事情給美国高校带来广泛影响
这次在针对打印机的进犯事情,但在澳大利亚也呈现相同的事例,跟着事情事例的增多,当许多公司报导反应状况时,也有人通知了差人,乃至FBI。
据报导,此次事情影响了南加州大学、伯克利大学、西北大学、普林斯顿、麻省大学、布朗大学、威斯康星大学密尔沃基分校、芝加哥大学、克拉克大学等很多高校。
而对于此次事情的原因,伯克利大学的CISO Paul Rivers提到:
“伯克利大学期望能在许多范畴发挥作用,表现闻名度,但却不期望是呈现在经过Shodan搜索出的公共 *** 的打印机列表上”
Paul 以为进犯者是经过 Shodan对本地打印机进行查询搜索的。
始作俑者发布进犯细节
Auernheimer在他的Storify博客中“图文并茂”地解说了他的进犯进程。而上述伯克利大学CISO的话对了一半,当他提到此次进犯是经过运用Shodan去查询敞开 *** 端口的打印机时。实践上,据Auernheimer所称,其运用了别的一款端口扫描器masscan进行扫描的,但也表明Shodan也相同能很好完结同类作业。
masscan是一款开源东西,咱们也能够在往下Github地址中找到。

Auernheimer说,在编制完结一份于美国和澳大利亚中缺少防护及对外敞开端口的打印机计算列表之后,他编写了一个简略的bash脚本,其作用是经过 *** 衔接到打印机的9100端口,然后发送一个PostScript文件。而在大多数打印机中默许行为便是是把这个文件打印出来。详细的bash脚本如下,
#!/bin/bash
for i in `cat printers`
do
cat payload.ps |netcat -q 0 $i 9100
done
Auernheimer也在twitter上贴出了正在衔接的截图,并问询行将打印的内容是否满足令人恶感。

而Auernheimer在挑选令人恶感的打印内容也是颇具心思,以下为Auernheimer发送的之一个打印内容,宣扬种族主义和反犹太人,

 
而在其博客上,也截取了多张首要为各大高校打印机打印出上述内容后相关人员发布twitter的截图,

 

 

 
黑客Auernheimer的个人信息
据悉,Auernheimer之所以挑选这样做,其实与其个人过往前史有关。在2010年,作为Goatse安全团队成员之一,Auernheimer在未奉告AT&T的状况下,在Gawker Media上发布了AT&T一个对外发布服务器上的缝隙。此举导致了约11.4万iPad用户信息的走漏。然后,FBI也对其提起指控,最终Auernheimer被判处41个月的拘禁,在此期间,他加入了一个“白人种族主义者”的安排。更让人觉得挖苦的是,Auernheimer从前是犹太人摩门教的成员。
在他的博客中,Auernheimer解说他的行为是作为一个试验,首要针对对外衔接的一切打印机。Auernheimer称,
这和之前对AT&T服务器上缝隙的试验相同,而那台服务器是敞开給任何人的。
 

相关文章

Node.js使用的反向shell

布景介绍 一个小型Web开发者团队曾托付咱们对他们的移动使用进行安全评价,该使用的后端是一个REST API。该使用的架构很简单,只由3台linux服务器组成: Node.js MongoDB Red...

Nmap备忘单:从探究到缝隙使用 Part1

在侦办过程中,信息搜集的初始阶段是扫描。 侦办是什么? 侦办是尽或许多的搜集方针网络的信息。从黑客的视点来看,信息搜集对进犯十分有协助,一般来说能够搜集到以下信息: 电子邮件、端口号、操作体系、运转...

云、管、端三重失守,大范围挂马进犯剖析

0x00 源起 从3月5日开端,腾讯反病毒实验室监控到很多闻名软件客户端存在开释下载器病毒的反常数据,预示着或许存在经过挂马方法大规模进犯闻名软件客户端的行为。电脑管家紧迫对相关数据进行剖析排查,终究...

谈谈Json格式下的CSRF攻击-黑客接单平台

一、CSRF缝隙简介 csrf缝隙的成因便是网站的cookie在浏览器中不会过期,只需不封闭浏览器或许退出登录,那今后只需是拜访这个网站,都会默许你现已登录的状况。而在这个期间,进犯者发送了结构好的c...

MySQL怎么避免SQL注入

 假如您经过网页获取用户输入的 数据 并将其刺进一个MySQL数据库,那么就有可能发生SQL注入安全的 问题 。 本章节将为咱们介绍怎么避免SQL注入,并经过脚原本过滤SQL中注入的字符。  所谓SQ...

运用Python CGIHTTPServer绕过注入时的CSRF Token防护

CSRF tokens是服务器生成的一串随机值,其主要作用是防止表单重复提交以及恳求假造进犯。由于该生成值具有随机性,一次性,而且是根据服务器端的前一个恳求生成的,因而黑客简直不可能假造它。 Burp...