这名黑客的四行代码让数千台打印机宣扬种族主义
在此前,咱们了解了关于侵略打印机的一些原理及方法,如《运用无人机或吸尘器黑掉企业无线打印机》、《我是怎么黑掉惠普打印机的?》,现在居然有人对衔接公共网络的打印机成功施行了侵略。Andrew Auernheimer(代号为”Weev”,此前为Goatse安全团队成员的闻名黑客)在其博客上供认其侵略了上千台网络打印机,并使其打印出带有种族主义及反犹太人等信息的内容。
据悉,实践的侵略进行时刻是发生在3月24日星期三。而到了第二天,一些乡镇当地的报纸纷繁报导了关于成千上百台打印机主动打印吐出包括歹意宣扬信息纸张的新闻。
此次进犯事情給美国高校带来广泛影响
这次在针对打印机的进犯事情,但在澳大利亚也呈现相同的事例,跟着事情事例的增多,当许多公司报导反应状况时,也有人通知了差人,乃至FBI。
据报导,此次事情影响了南加州大学、伯克利大学、西北大学、普林斯顿、麻省大学、布朗大学、威斯康星大学密尔沃基分校、芝加哥大学、克拉克大学等很多高校。
而对于此次事情的原因,伯克利大学的CISO Paul Rivers提到:
“伯克利大学期望能在许多范畴发挥作用,表现闻名度,但却不期望是呈现在经过Shodan搜索出的公共网络的打印机列表上”
Paul 以为进犯者是经过 Shodan对本地打印机进行查询搜索的。
始作俑者发布进犯细节
Auernheimer在他的Storify博客中“图文并茂”地解说了他的进犯进程。而上述伯克利大学CISO的话对了一半,当他提到此次进犯是经过运用Shodan去查询敞开网络端口的打印机时。实践上,据Auernheimer所称,其运用了别的一款端口扫描器masscan进行扫描的,但也表明Shodan也相同能很好完结同类作业。
masscan是一款开源东西,咱们也能够在往下Github地址中找到。
Auernheimer说,在编制完结一份于美国和澳大利亚中缺少防护及对外敞开端口的打印机计算列表之后,他编写了一个简略的bash脚本,其作用是经过网络衔接到打印机的9100端口,然后发送一个PostScript文件。而在大多数打印机中默许行为便是是把这个文件打印出来。详细的bash脚本如下,
#!/bin/bash
for i in `cat printers`
do
cat payload.ps |netcat -q 0 $i 9100
done
Auernheimer也在twitter上贴出了正在衔接的截图,并问询行将打印的内容是否满足令人恶感。
而Auernheimer在挑选令人恶感的打印内容也是颇具心思,以下为Auernheimer发送的第一个打印内容,宣扬种族主义和反犹太人,
而在其博客上,也截取了多张首要为各大高校打印机打印出上述内容后相关人员发布twitter的截图,
黑客Auernheimer的个人信息
据悉,Auernheimer之所以挑选这样做,其实与其个人过往前史有关。在2010年,作为Goatse安全团队成员之一,Auernheimer在未奉告AT&T的状况下,在Gawker Media上发布了AT&T一个对外发布服务器上的缝隙。此举导致了约11.4万iPad用户信息的走漏。然后,FBI也对其提起指控,最终Auernheimer被判处41个月的拘禁,在此期间,他加入了一个“白人种族主义者”的安排。更让人觉得挖苦的是,Auernheimer从前是犹太人摩门教的成员。
在他的博客中,Auernheimer解说他的行为是作为一个试验,首要针对对外衔接的一切打印机。Auernheimer称,
这和之前对AT&T服务器上缝隙的试验相同,而那台服务器是敞开給任何人的。