Loading
0

这名黑客的四行代码让数千台打印机宣传种族主义

1.png

在此前,我们了解了关于入侵打印机的一些原理及方式,如《利用无人机或吸尘器黑掉企业无线打印机》《我是如何黑掉惠普打印机的?》,现在竟然有人对连接公共网络的打印机成功实施了入侵。Andrew Auernheimer(代号为”Weev”,此前为Goatse安全团队成员的知名黑客)在其博客上承认其入侵了上千台网络打印机,并使其打印出带有种族主义及反犹太人等信息的内容。

据悉,实际的入侵进行时间是发生在3月24日星期三。而到了第二天,一些城镇当地的报纸纷纷报道了关于成千上百台打印机自动打印吐出包含恶意宣传信息纸张的新闻。

此次攻击事件給美国高校带来广泛影响

这次在针对打印机的攻击事件,但在澳大利亚也出现同样的案例,随着事件案例的增多,当许多公司报道反馈情况时,也有人通知了警察,甚至FBI。

据报道,此次事件影响了南加州大学、伯克利大学、西北大学、普林斯顿、麻省大学、布朗大学、威斯康星大学密尔沃基分校、芝加哥大学、克拉克大学等众多高校。

而对于此次事件的起因,伯克利大学的CISO Paul Rivers提到:

“伯克利大学希望能在许多领域发挥作用,体现知名度,但却不希望是出现在通过Shodan搜索出的公共网络的打印机列表上”

Paul 认为攻击者是通过 Shodan对本地打印机进行查询搜索的。

始作俑者发布攻击细节

Auernheimer在他的Storify博客中“图文并茂”地解释了他的攻击过程。而上述伯克利大学CISO的话对了一半,当他说到此次攻击是通过使用Shodan去查询开放网络端口的打印机时。实际上,据Auernheimer所称,其使用了另外一款端口扫描器masscan进行扫描的,但也表示Shodan也同样能很好完成同类工作。

masscan是一款开源工具,我们也可以在往下Github地址中找到。

2.png

Auernheimer说,在编制完成一份于美国和澳大利亚中缺乏防护及对外开放端口的打印机统计列表之后,他编写了一个简单的bash脚本,其作用是通过网络连接到打印机的9100端口,然后发送一个PostScript文件。而在大多数打印机中默认行为就是是把这个文件打印出来。具体的bash脚本如下,

#!/bin/bash

for i in `cat printers`

do

cat payload.ps |netcat -q 0 $i 9100

done

Auernheimer也在twitter上贴出了正在连接的截图,并询问即将打印的内容是否足够令人反感。

3.png

而Auernheimer在挑选令人反感的打印内容也是颇具心思,以下为Auernheimer发送的第一个打印内容,宣传种族主义和反犹太人,

4.png

而在其博客上,也截取了多张主要为各大高校打印机打印出上述内容后相关人员发布twitter的截图,

9.png

5.png

6.png

黑客Auernheimer的个人信息

据悉,Auernheimer之所以选择这样做,其实与其个人过往历史有关。在2010年,作为Goatse安全团队成员之一,Auernheimer在未告知AT&T的情况下,在Gawker Media上发布了AT&T一个对外发布服务器上的漏洞。此举导致了约11.4万iPad用户信息的泄露。而后,FBI也对其提起指控,最后Auernheimer被判处41个月的监禁,在此期间,他加入了一个“白人种族主义者”的组织。更让人觉得讽刺的是,Auernheimer先前是犹太人摩门教的成员。

在他的博客中,Auernheimer解释他的行为是作为一个实验,主要针对对外连接的所有打印机。Auernheimer称,

这和之前对AT&T服务器上漏洞的实验一样,而那台服务器是开放給任何人的。

【声明】:8090安全小组门户(https://www.8090-sec.com)登载此文出于传递更多信息之目的,并不代表本站赞同其观点和对其真实性负责,仅适于网络安全技术爱好者学习研究使用,学习中请遵循国家相关法律法规。如有问题请联系我们:邮箱hack@ddos.kim,我们会在最短的时间内进行处理。