下面的攻擊有可能發(fā)生在網(wǎng)絡(luò)打印機(jī)配置有公網(wǎng)ip(或者內(nèi)網(wǎng)ip)
1、打印耗材用盡攻擊(J0ker自己起的名字)
這個(gè)應(yīng)該算是拒絕服務(wù)的一種,攻擊者使用默認(rèn)的管理密碼登陸后,給打印機(jī)添加上很多無用的打印任務(wù),用盡打印機(jī)的耗材——用戶沒法打印。
2、打印日志讀取
攻擊者登陸后可以讀取網(wǎng)絡(luò)用戶使用打印機(jī)的情況,并推斷出用戶使用打印機(jī)的頻率、網(wǎng)絡(luò)活動(dòng)具體情況等消息。
3、打印機(jī)配置更改
對(duì)惡意的攻擊者來說,最簡(jiǎn)單的破壞方法就是把打印機(jī)的配置統(tǒng)統(tǒng)弄亂,然后把管理登陸密碼改成超長(zhǎng)的復(fù)雜密碼,哈哈,大部分的管理員都會(huì)束手無策啦!
4、打印機(jī)攻擊跳板
有的高端網(wǎng)絡(luò)打印機(jī)使用了嵌入式的Lniux操作系統(tǒng)做控制用,如果使用默認(rèn)密碼可以登陸,有可能就成為攻擊者從外網(wǎng)到內(nèi)網(wǎng)的跳板。
如果網(wǎng)絡(luò)打印機(jī)更改過管理員密碼,則會(huì):
1、DDoS
這種攻擊對(duì)大部分沒有做過安全防御的網(wǎng)絡(luò)設(shè)備都是很有效的。
2、中間人攻擊
理論上可以通過ARP欺騙把網(wǎng)絡(luò)用戶發(fā)送到網(wǎng)絡(luò)打印機(jī)的內(nèi)容先發(fā)送到攻擊者控制的機(jī)器,記錄后再發(fā)給真實(shí)的網(wǎng)絡(luò)打印機(jī)。
對(duì)于以上攻擊的防御原則只有一個(gè),不要忽視網(wǎng)絡(luò)打印機(jī),要把它當(dāng)做一個(gè)標(biāo)準(zhǔn)網(wǎng)絡(luò)設(shè)備或者網(wǎng)絡(luò)服務(wù)器進(jìn)行安全配置和保護(hù),同時(shí),網(wǎng)絡(luò)打印機(jī)的快速故障恢復(fù)也是管理員需要考慮的。
關(guān)注更多 包裝材料http://m.delta-autoparts.com/html/baozcl/