networking打印机利用(读取:黑客)打印防伪文件。 怎么修?

我不确定这是否应该问这里或以上security.stackexchange.com …

在复活节长周末,我们的一个小办公室有一个networking违规,一台旧的惠普打印机被用来打印一些非常冒犯性的反犹太文件。 这似乎发生在世界各地西方文化的一些大学 。

无论如何…我读到,它实际上是一个非常基本的安全漏洞与大多数networking打印机。 有关TCP端口9100和访问互联网。 我还没有find关于如何具体的信息,因为每个人似乎都太在意为什么。

networking设置对于受影响的办公室来说非常简单。 它有4台PC,2台networking打印机,一台8端口交换机和一台运行ADSL2 +连接的家用调制解调器/路由器(具有静态互联网IP和漂亮的香草configuration)。
调制解调器/路由器或打印机的弱点?

我从来没有真正将打印机视为需要configuration的安全风险,所以为了保护这个办公室的networking,我想了解打印机是如何被利用的。 我怎样才能阻止或阻止利用? 并检查或testing我们其他更大的办公室的利用(或正确的利用块)?

由于历史原因,许多大学使用公共IPv4地址来访问大部分或全部的networking,而且由于学术原因,很less或根本没有入口(或出口)过滤,所以这种攻击对于大学的影响不成比例。 因此,大学networking上的许多个人设备可以从互联网上的任何地方直接到达。

在你的具体情况下,一个有ADSL连接和家庭/ SOHO路由器和静态IP地址的小型办公室,很可能是办公室的某个人明确地将TCP端口9100从Internet转发到打印机。 (默认情况下,由于正在使用NAT,因此除非某些规定将其引导到某处,否则传入stream量无处可去。)要修复此问题,只需删除端口转发规则即可。

在具有适当的入口防火墙的大型办公室中,通常在边界上不会有这个端口的任何允许规则,除了VPN连接,如果你需要人们能够打印你的VPN。

要保护打印机/打印服务器本身,请使用其内置的允许列表/访问控制列表来指定允许打印到打印机的IP地址的范围,并拒绝所有其他IP地址。 (链接的文档还包含其他build议,以保护您的打印机/打印服务器,您也应该评估。)

延长迈克尔汉普顿的答案。 是的,这可能是端口转发规则。 但通常这不是有人会故意暴露的。 但是可以通过UPnP设备添加。 在家庭级路由器上启用UPnP很有可能。

由于企业级路由器通常不支持UPnP,所以大学可能会将其打印机的其他原因砍死,如果他们这样做,默认情况下会被禁用。 在那些情况下,大学很大,有很多公共知识产权和非常复杂的networking,有时还有多个IT部门,有许多的子学校和校园。 不要忘记那些喜欢嘲笑的学生黑客。

但是,回到我的UPnP理论,可以适合你的情况。

不太可能有人会故意在你的路由器上打开9100端口,使你的打印机能够向世界开放。 不是不可能,但有点不太可能。

以下是有关更可能的罪魁祸首UPnP的一些信息:

研究人员表示,UPnP漏洞使数以千万计的networking设备遭受远程攻击

这就是我们如何拥有成千上万的IP摄像机,尽pipe在NAT路由器后面。

更多信息: 利用通用即插即用协议,不安全的安全摄像机和networking打印机这些文章已经有几年了,但仍然相关。 UPnP是纯粹的破碎,不太可能被修复。 禁用它。

第二篇文章第一段的最后一部分真正地概括了它:

最后,您的networking打印机正在等待被黑客入侵。

最后,按照迈克尔·汉普顿的build议,如果可能的话,添加一个访问控制列表。