누가 프린터에 로그인 했습니까?


22

4 월 1 일, 누군가가 프린터에 로그인하여 많은 HP LaserJet 프린터에서 준비 화면을 "조회 투표"로 변경했습니다. 그들이 telnet을 통해 로그인했음을 알고 있습니다. 그리고이 활동을 자행하는 방법에 대한이 문서를 발견 http://blog.mbcharbonneau.com/2007/01/22/change-the-status-message-of-a-hp-laserjet-printer/ 난 그냥 궁금 누가이 장난을 저지른 사람인지 어떻게 알 수 있습니까? 프린터의 HP 텔넷은 액세스 로그를 유지합니까? 그렇다면 어떻게 액세스 할 수 있습니까?

여기에 이미지 설명을 입력하십시오

업데이트 : 아, 조쉬에 대한 투표가 오늘 돌아 왔지만 텔넷 구성이 비활성화되어 있으며 설정 한 관리자 암호가 제거되었습니다 ?? 이 BS를 어떻게 잠글 수 있습니까?

업데이트 : 여기 에서 펌웨어를 업데이트 했지만 메시지가 계속 나타납니다. 나는 그것을 제거 할 수 없습니다.


3
한동안 보았던 더 재미있는 질문 중 하나입니다. 추신 : 조쉬에게 물어 본다.
Steve Meisner

16
조쉬 인 것 같아

3
흥미 롭군 오늘 아침에 "Josh에 대한 투표"를 표시하는 LaserJets도 있습니다. 인쇄 서버 관리자의 이름은 Josh이지만 그의 참여를 거부하며이 게시물을 본 후 나는 그를 믿어 경향이 있습니다. 어떤 모델 번호가 영향을 받습니까? 우리는 커플 P4015에 있습니다. 어쩌면 이것이 공격 일 것입니다 (내가 본 3 개의 프린터에는 모두 외부 NAT가 있습니다). 아니면 영리한 HP 엔지니어의 4/1 시한 폭탄?

2
교세라에서도 RAW 인쇄용으로 노출 된 포트 9100을 가지고있는 교세라에서도 마찬가지 였으므로 확실히 새로운 자동화 도구입니다. 인쇄하려는 외부 회사의 / 16에서 9100에 대한 액세스 권한을 강화하려고합니다.
George

2
와우, 그것은 오래된 착취입니다. 펌웨어를 업데이트하십시오.
Keltari

답변:


4

프린터가 모두 중앙 HP 젯 다이렉트 프린트 서버를 통해 실행되는 경우 해당 서버 설정 방법에 따라 로그가있을 수 있습니다. 해당 장치를 실행하는 사람에게 연락하십시오.

내 자신의 조사에서 프린터에는 '액세스 로그'가 없으며 특정 네트워크가 어떤 종류의 로깅을 수행하지 않으면 추적 할 수 없습니다. 대부분의 경우와 같이 프린터를 개별적으로 설정 한 경우 실제로 아무것도 없습니다.

그러나 이것은 흥미로운 포인트입니다! Western Kentucky University와 Northern Michigan University의 프린터가이 메시지를 표시하고 있음을 알고 있습니다. 다른 의견으로는 더 많은 사람들이 이것을 경험하고 있습니다.

그것은 내가 아는 밈이 아니며 영향을받는 영역 사이에는 실제 연결이 없습니다. 이것은 일종의 자동화 된 프로세스임을 나타냅니다. 아마 보호되지 않은 프린터를 찾기 위해 텔넷 포트를 스팸하는 것입니다.

내가 얻는 것은 당신이 사냥 할 특정 장난이 아니라 많은 컴퓨터에 감염되었을 수있는 바이러스 / 웜입니다. 나는 그것이 4 월 바보의 장난이라고 생각합니다. 영향을받는 프린터 중 적어도 일부가 NAT 뒤에 있다는 것을 알고 있으므로 명령이 네트워크 내에서 왔으며 지리적으로 비교적 넓은 범위의 영향을 미치면 완전히 무관심한 일을하는 조정 된 개인 그룹이어야합니다. 또는 프로그램입니다.


셸에서 모니터링 스크립트를 작성했습니다. EDT 2014 년 4 월 3 일 21:09:24 EDT 2014 경에 다시 히트 한 것처럼 보입니다. 타임 스탬프를 제공 할 수 있으면 네트워킹 담당자가이 문제를 해결할 수 있기를 바랍니다.
j0h

1
메시지 정보 :이 텍스트는 디지털 통화 커뮤니티가 www.reddit.com/r/dogecoin에서 후원하는 나스카 차량에 대한 참조입니다. 그들은 차를 운전하고 있던 Josh Wise가 이기기를 원했습니다. 왜냐하면 그것은 우스운 자동차입니다.
Tek
당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.