目前针对办公针对打印设备的攻击击有哪几类

(window.slotbydup=window.slotbydup || []).push({
id: '4688984',
container: s,
size: '300,600',
display: 'inlay-fix'
关于本站本站为360用户提供方便快捷的360产品问题解答信息,让我们理智客观的对待互联网信息。本站信息来源于互联网,如有侵权,请联系站长。16万次入侵 你的打印机可是沉默羔羊?_网易数码
16万次入侵 你的打印机可是沉默羔羊?
用微信扫码二维码
分享至好友和朋友圈
(原标题:16万次入侵 你的打印机可是沉默羔羊?)
第1页:黑客恶作剧?16万台打印机遭入侵【中关村在线办公打印频道原创】最近外媒爆出很多用户的打印设备自动打印出了奇怪的图案,纷纷在推特上晒出的打印内容有ASCII码格式的机器人、电脑、打印机等等,有人怀疑遭到了敲诈勒索。之后一名黑客表示负责,声明用这种恶作剧的方式提醒人们打印设备存在漏洞,而他入侵的数量竟然超过16万台!16万次入侵&你的打印机可是沉默的羔羊?●黑客恶作剧?16万台打印机遭入侵事情的起因是这样的,前段时间推特上有很多人纷纷晒照片,说自己的打印机自动打印出了奇怪的图案,有的还留下了Email地址或者推特ID,短时间之内突然爆发。之后有黑客声明对这件事负责,表明这仅仅是一个恶作剧,目的在于提醒大家:“你们的打印设备被黑啦,并不安全”。打印机打印出奇怪的文字和图案很多人在推特上晒出来外媒对这件事做了报道,简单描述了黑客的入侵过程——他编写了一个脚本,扫描公网可访问的打印机TCP端口,来发现开放的RAW、IPP、LPR服务,入侵并发送自定义的打印任务。外媒关于打印机恶作剧的报道就这一个简单的细节,我们需要了解一些东西。网络打印机与计算机之间需要通信的协议,RAW、IPP和LPR就是三种不同的协议。目前几乎全部的网络打印设备都支持RAW协议,这也是Windows操作系统使用最多的协议;LPR协议最早为了与Unix&操作系统通信而开发;而IPP协议则多见于Linux&和Solaris系统使用。报道中提到了三种不同的网络打印协议而端口号则像是送货的门牌号,当家里有人时送货员敲门才会开门,打印任务再送到门口,这就是所谓的端口监听,也就是说打印机的TCP端口是活动的。RAW协议访问打印机的9100端口,IPP访问631端口,而LPR访问515端口。上面的打印机入侵就很明白了,黑客知道了你家的门牌地址并且知道你在家、寄送了恶作剧的包裹,而你收到以后打开了它,发现是一个恐怖玩偶。这个入侵的例子就像是在家时被黑客发现了住址和门牌号用最近安全圈大热的互联网设备搜索引擎shodan.io搜索TCP&9100端口开放的设备,给出了超过13万条搜索结果,而且其中很多是活动的打印机或复印机。超过13万台设备向公网开放或曾经开放9100端口大概知道了黑客的作案方式,那么不让黑客知道邮寄地址和门牌号是不是就安全了呢?也就是说网络打印机只在内网使用、不上公网是否就安全了呢?答案是否定的。
第2页:入侵新手段&打印机成待宰羔羊●入侵新手段&打印机成待宰羔羊来自鲁尔高校联盟的研究人员系统地陈述了入侵打印机的方法,利用打印语言PostScript和PJL(Print&Job&Language)的漏洞,来达到非法的目的;波鸿鲁尔大学的一篇研究生论文还专门分析了所谓PRET的打印机入侵工具,来验证入侵的种类和难易度。波鸿鲁尔大学关于入侵网络打印机的研究生论文非常遗憾的是,这两种常见的打印语言在很多打印机上支持,并且由于最初的设计缺陷、这个漏洞很可能已经存在了数十年时间。接着上一页的话题,当打印机仅用于内网使用时,它并不会变得更安全,研究人员给出了非常完善的入侵方式——利用CORS&Spoofing(Cross&Origin&Resource&Sharing&Spoofing,跨域资源共享欺诈)和XSP(Cross&Site&Printing,跨站点打印)组合的方式,发现内网打印机并进行欺骗性的访问。XSP跨站点打印攻击在正常情况下,外部网站、内网用户和打印机三者是互相独立的;外部网站不能够知道内网打印机的任何信息。而在发起攻击的情况下,恶意网站诱导内网用户点击网页、注入恶意脚本,并请求用户浏览器访问内网资源;而用户浏览器对内网的设备来说是可信任的,这时黑客就通过请求的跳转实现了对内网打印机的入侵,也就是所谓的XSP跨站点打印。更进一步地,恶意网站借助打印机PostScript语言的输出命令将打印机数据发回内网用户浏览器,而恶意网站端则模拟一套在TCP&9100端口运行的打印服务,这时内网的打印机数据就转发到恶意网站一端——黑客窃取到了内网打印机的打印数据。跨域资源共享欺诈+跨站点打印&窃取打印内容并且目前的研究显示,利用多种浏览器的WebRTC功能可以轻松扫描特定网络IP段并获得存在漏洞的打印机IP地址。过去不为人注意的网络打印机,已经变成待宰的羔羊。
第3页:小小打印机&信息泄露源●小小打印机&信息泄露源除了让打印机打印一个鬼脸、打印不明来源的内容之外,黑客入侵还有可能做哪些小动作呢?再一次令人担忧的是,这些可能的操作包括从发送打印任务、损坏存储到获取打印机内部数据、密码,甚至安装恶意程序、更新未知固件。比较低级别的威胁诸如对打印机做DoS攻击。由于打印机是单线程处理打印任务的,攻击者保持与打印协议的通信忙碌、或者让打印机执行死循环一直处于打印状态中,打印机就无法接受新的打印任务,合法用户就无法打印出东西。而损坏存储器需要大量数据持续写入打印机,而长时间、持续的写入操作可行性较低,因此也是较低级别的威胁。低级别的攻击:打印机持续忙碌&无法打印新文件而较高级别的威胁则包括打印内容捕获和篡改。攻击者借助打印语言的控制命令在打印机上留存打印内容、捕获到本地或者是修改打印内容中的某个字段。尤其是打印机密文件、商业合同的打印设备,有可能造成机密信息泄露或重大商业损失。覆盖打印内容的恶作剧&更进一步可以覆盖特定字段严重的威胁,则是打印机本身成为网络被攻入的突破口。同样借助打印语言的控制命令,攻击者访问打印机的内存或文件系统;而网络打印机尤其是多功能打印机通常作为文印中枢还存储有电子邮件地址、传真地址、文件服务器、邮件服务器地址和密码、设备用户名和密码等多种敏感信息。攻击者获取到这些信息,继续开展对其它内网设备的劫持;而网络打印机成为了突破口。入侵后获得了打印机的字体文件信息多功能打印机上通常存储有服务器、密码等多种敏感信息最核心的,则是攻击者有可能直接升级打印机固件、或在打印机上安装软件包。由于最初打印设备仅用并口或USB接口,因此打印机的操作系统和打印语言几乎没有权限分级考虑;而来到了网络上,攻击者可以轻易获得高级别权限,就像是安卓手机里的ROOT权限。安卓系统的ROOT权限难以获取&而打印机系统几乎没有权限分级设计目前打印机固件的正当性采用识别码来验证,而第三方软件则由厂商严格认证的开发者和开发环境来完成,以及各厂商未公开的代码认证系统保证打印机软件包的正当性。这些措施在很大程度上避免了恶意的固件或软件包被安装到打印机上;然而权限管理的先天缺陷仍然让打印机的底层系统暴露在外,不排除未来遭遇新的攻击方式的可能性。厂商已经有多种措施&保障正当的固件和软件安装过程可以看出,网络打印机已经是企业网络环境中比较薄弱的环节,易受到入侵、泄露敏感信息。
第4页:如何应对漏洞&目前暂无良方●如何应对漏洞&目前暂无良方研究人员对打印设备的安全性现状作了分析,给出了一些应对的办法;其中有可取之处、也有不可取之处。首先打印设备厂商在打印机诞生之初为打印语言所作的设计,安全性已经不能满足今天复杂的网络环境要求。重写全新的打印语言似乎已经不可能,在打印机上引入安全机制也许是可行的办法,惠普已经推出新的安全打印机,有机会我们再详细解析这些安全机制的作用。打印机最初的设计&并没有考虑网络应用的环境其次,IT管理人员将打印设备单独划分VLAN、采用专用打印服务器分发作业并建立防火墙,能够提升打印机的安全性。不过这种明显需要额外增加投资的方式,中国本土企业接纳度并不会很高。目前可行的,就是为网络打印机设置用户密码、管理员密码、打印任务PIN码,并关闭用不到的网络端口——尽管不能确保打印机安全,仍然可以为黑客入侵制造更多的障碍。增加防火墙和打印服务器直接提升成本&在国内接纳度不会很高再次,在打印机使用者层面上,工具型的办公设备并不能引起员工的关注,我们认为对使用者群体无法再提出更多的要求,留意打印机的异常状况。笔者在shodan.io上简单搜索TCP&9100端口设备,使用入侵工具很快入侵了几台打印机。其中一台甚至没有用户密码、没有管理员密码,在公网上裸奔;打印安全的现状不容乐观。一台没有用户密码、没有管理员密码、向公网开放的网络打印机实例研究人员的打印设备缺陷汇总在打印设备攻击维基百科上,有兴趣深入了解实现方式的可以点击链接。攻击工具PRET也上传在Github上。笔者文章的大部分采信了打印攻击维基百科的陈述。打印设备攻击维基百科&汇总了研究人员对网络打印机漏洞的研究结果最后,这篇文章的用意,是引起IT管理人员和经营者对打印安全的注意,这在过去是长期被忽视的领域,合规性更是无从谈起。而普通人对打印设备千万不要有其他想法,更不要提实施行动,需知这种网络入侵、窃取信息的行为就是违法犯罪。
本文属于原创文章,如若转载,请注明来源:16万次入侵 你的打印机可是沉默羔羊?.cn/626/6264378.html
本文来源:中关村在线
责任编辑:王晓易_NE0011
用微信扫码二维码
分享至好友和朋友圈
加载更多新闻
热门产品:   
:        
:         
热门影院:
阅读下一篇
用微信扫描二维码
分享至好友和朋友圈您所在位置: &
&nbsp&&nbsp&nbsp&&nbsp
2014继续教育答案打印教材.doc 16页
本文档一共被下载:
次 ,您可全文免费在线阅读后下载本文档。
下载提示
1.本站不保证该用户上传的文档完整性,不预览、不比对内容而直接下载产生的反悔问题本站不予受理。
2.该文档所得收入(下载+内容+预览三)归上传者、原创者。
3.登录后可充值,立即自动返金币,充值渠道很便利
需要金币:350 &&
你可能关注的文档:
··········
··········
2014继续教育单选题库
1.(A.B2B)模式是我国目前盈利状况最好的电子商务模式.
2.(A.MINI-PACS)是指针对小型医疗院所或单一科室规划的系统.它也必须包含超声波.内窥镜等图文并茂的专业影像报告系统.
3.(A.电子病历的结构)是电子病历系统的基础.
4.(A.服务类)商业模式是指基本信息和内容免费,用户为相关增值服务付费的盈利方式,例如即时通信.移动导航和移动电子商务均属于此类.
5.(A.国民经济)信息化是各国急需实现的近期目标.P7
6.(A.经济性)是衡量系统值不值得开发的重要依据.P83
7.(A.决策研究)主要是为各级政府机构进行科技政策.发展战略研究及专题调研等.P64
8.(A.客观性)原则率先确定了信息描述和揭示的数据来源必须是客观存在的信息本身.
9.(A.外部效应)是指信息资源共享体系在运作过程中对其他组织或个人产生附带的成本或收益.
10.(A.无形商品和服务)的电子商务模式一般是通过网络直接提供给消费者,主要有网上订阅模式.付费浏览模式.广告支持模式和网上赠予模式四种.P162
11.(A.信息源)是信息的产生地,泛指各类原始数据的来源.
12.(A.虚拟现实技术)使人能够沉浸在计算机生成的虚拟境界中,并能够通过语言.手势等自然的方式与之进行实时交互.
13.(A.医学影像信息系统)主要应用于医院影像科室中,把日常产生的各种医学影像通过种种接口以数字化的方式海量保存起来,当需要的时候,在一定的授权下能够很快地调出来供医护人员使用.P233
14.(A.远程监护)可以定义为通过通信网络将远端的生理信息和医学信号传送到监护中心进行分析并给出诊断意见的一种技术手段.P240
15.(A.政务内网)即政府内部构建的办公局域网,是本级政府部门各科室之间交换电子信息的枢纽.P141
16.(A.资源配置)在改进信息资源共享效率中具有非常重要的作用.
17.(B.1974)年,IP(互联网协议)和TCP(传输控制协议)问世,合称TCP/IP协议.
18.(B.B2C)电子商务模式是我国最早产生的电子商务模式,它以互联网为主要营销手段,由商家或企业通过网站向客户提供商品和服务.
19.(B.管理控制层)又叫作战术决策层,是信息系统的中间管理层,是为实现企业目标,使企业能够有效获得并利用资源的具体化过程.
20.(B.广义云计算)指服务的交付和使用模式,指通过网络以按需.易扩展的方式获得所需服务.
21.(B.教材多媒体化)就是利用多媒体,特别是超媒体技术,将教学内容以结构化.动态化.形象化来表示.
22.(B.科室级PACS)是指针对小型医疗院所或单一科室规划的系统.它也必须包含超声波.内窥镜等图文并茂的专业影像报告系统.
23.(B.内联网)是企业内部商务活动和经营管理的网络平台.
24.(B.企业与消费者)之间的电子商务是指企业通过Internet为消费者提供一种新型的购物环境——网上商店,进行电子商务交易.P159
25.(B.企业与消费者)之间的电子商务通常简称为B2C.
26.(B.数据)检索将经过选择.整理和评价(鉴定)的数据存入某种载体中,并根据用户需要从某种数据集合中检索出能回答问题的准确数据的过程或技术.
27.(B.网络教学平台)是在原来教学系统的基础上,从对教学过程的全面支持,到教学的组织管理,再到与网络教学资源库及其管理系统的整合,集成了网络教学需要的主要子系统,构建了一个比较完整的网上教学支撑环境.P214
28.(B.狭义)而言,信息技术是指利用计算机.网络.广播电视等各种硬件设备及软件工具与科学方法,对文图声像各种信息进行获取.加工.存储.传输与使用的技术之和.
29.(B.现代通信技术)主要包括数字通信.卫星通信.微波通信.光纤通信等.
30.(B.信息传递技术)的主要功能是实现信息快速.可靠.安全的转移.
31.(B.信息投资倾斜化)是指在每年的财政预算或投资计划中,对信息化的投资给予倾斜,有目的.有计划地快速推进信息化建设.A.信息技术利用化C.信息政策封闭化D.信息服务完善化P6
32.(B.信息政策封闭化)为其他六化的实现与完成提供良好的约束机制和外部环境.A.信息投资倾斜化C.信息服务完善化D.信息人才递增化
33.(B.业务流程分析)能够帮助我们了解一个业务的具体处理过程,发现和处理系统调查工作中的错误和疏漏,修改和删除原系统的不合理部分,在新系统基础上优化业务处理流程.
34.(B.远程会诊)主要是用于医疗工作者之间的信息.意见的交流和探讨,有时也会用于病人与医生之间的咨询或诊断. 35.(B.主题)组织法根据所使用的主题检索语言又分为标题法.单元词法.叙词法.关键词法和自然语言组织法.
正在加载中,请稍后...&&[&&中关村在线 原创&&]&& 作者:&&|&&责编:王征
●如何应对漏洞&目前暂无良方&&&&研究人员对打印设备的安全性现状作了分析,给出了一些应对的办法;其中有可取之处、也有不可取之处。首先打印设备厂商在诞生之初为打印语言所作的设计,安全性已经不能满足今天复杂的网络环境要求。重写全新的打印语言似乎已经不可能,在打印机上引入安全机制也许是可行的办法,惠普已经推出新的安全打印机,有机会我们再详细解析这些安全机制的作用。打印机最初的设计&并没有考虑网络应用的环境&&&&其次,IT管理人员将打印设备单独划分VLAN、采用专用打印服务器分发作业并建立,能够提升打印机的安全性。不过这种明显需要额外增加投资的方式,中国本土企业接纳度并不会很高。目前可行的,就是为网络打印机设置用户密码、管理员密码、打印任务PIN码,并关闭用不到的网络端口——尽管不能确保打印机安全,仍然可以为黑客入侵制造更多的障碍。增加防火墙和打印服务器直接提升成本&在国内接纳度不会很高&&&&再次,在打印机使用者层面上,工具型的办公设备并不能引起员工的关注,我们认为对使用者群体无法再提出更多的要求,留意打印机的异常状况。&&&&笔者在shodan.io上简单搜索TCP&9100端口设备,使用入侵工具很快入侵了几台打印机。其中一台甚至没有用户密码、没有管理员密码,在公网上裸奔;打印安全的现状不容乐观。一台没有用户密码、没有管理员密码、向公网开放的网络打印机实例&&&&研究人员的打印设备缺陷汇总在上,有兴趣深入了解实现方式的可以点击链接。攻击工具上。笔者文章的大部分采信了打印攻击维基百科的陈述。打印设备攻击维基百科&汇总了研究人员对网络打印机漏洞的研究结果&&&&最后,这篇文章的用意,是引起IT管理人员和经营者对打印安全的注意,这在过去是长期被忽视的领域,合规性更是无从谈起。而普通人对打印设备千万不要有其他想法,更不要提实施行动,需知这种网络入侵、窃取信息的行为就是违法犯罪。本文属于原创文章,如若转载,请注明来源:.cn/626/6264378.html
提示:支持键盘“← →”键翻页
产品定位 最大打印幅面
投诉欺诈商家:
天津重庆哈尔滨沈阳长春石家庄呼和浩特西安太原兰州乌鲁木齐成都昆明贵阳长沙武汉郑州济南青岛烟台合肥南京杭州东莞南宁南昌福州厦门深圳温州佛山宁波泉州惠州银川
本城市下暂无经销商拒绝访问 |
| 百度云加速
请打开cookies.
此网站 () 的管理员禁止了您的访问。原因是您的访问包含了非浏览器特征(3af5-ua98).
重新安装浏览器,或使用别的浏览器

我要回帖

更多关于 针对办公打印设备攻击 的文章

 

随机推荐