Ai đã đăng nhập vào máy in của tôi?


22

Ngày 1 tháng 4 này, một người nào đó đã đăng nhập vào máy in và thay đổi màn hình sẵn sàng để "bình chọn cho josh" trên nhiều máy in HP LaserJet. Tôi biết rằng họ phải đăng nhập qua telnet. Và tôi đã tìm thấy bài viết này về cách duy trì hoạt động này: http://blog.mbcharbonneau.com/2007/01/22/change-the-status-message-of-a-hp-laserjet-printer/ Tôi chỉ đang tự hỏi , làm thế nào tôi có thể tìm ra ai đã thực hiện trò nghịch ngợm này? HP telnet trên máy in có giữ nhật ký truy cập không? Nếu vậy, làm thế nào tôi có thể truy cập nó?

nhập mô tả hình ảnh ở đây

CẬP NHẬT: Oh hey, bỏ phiếu cho josh đã trở lại vào hôm nay, nhưng cấu hình telnet bị vô hiệu hóa và mật khẩu quản trị viên tôi thiết lập bị xóa ?? Làm thế nào tôi có thể khóa BS này?

CẬP NHẬT: Tôi đã cập nhật firmware từ đây: nhưng thông báo vẫn tồn tại trong lần quay lại. Tôi không thể thoát khỏi nó.


3
Một trong những câu hỏi thú vị hơn tôi từng thấy trong một thời gian, tôi hy vọng bạn hiểu được điều này! PS hỏi Josh nếu anh ta làm điều đó.
Steve Meisner

16
Có vẻ như đó là Josh.

3
Hấp dẫn. Chúng tôi cũng có một vài LaserJets hiển thị "Bình chọn cho Josh" sáng nay. Người quản lý máy chủ in của chúng tôi có tên Josh, nhưng phủ nhận sự liên quan của anh ấy và sau khi xem bài đăng này, tôi có xu hướng tin anh ấy. Những số mô hình bị ảnh hưởng cho bạn? Chúng tôi có nó trên một vài P4015. Bất kỳ cơ hội nào đây là một cuộc tấn công (ba máy in mà tôi thấy đều có NAT bên ngoài). Hoặc một Timebomb 4/1 thông minh của HP Engineer?

2
Nhìn thấy tương tự trên một chiếc Kyocera cũng có cổng 9100 được in ra để in RAW, vì vậy đây chắc chắn là một công cụ tự động mới nổi. Tôi sẽ thắt chặt quyền truy cập vào 9100 từ / 16 của công ty bên ngoài mà chúng tôi làm việc với nhu cầu in ra nó.
George

2
Wow, đó là một khai thác . Cập nhật chương trình cơ sở của bạn.
Keltari

Câu trả lời:


4

Nếu tất cả các máy in của bạn chạy qua máy chủ in HP jetdirect tập trung, thì bạn có thể có nhật ký tùy thuộc vào cách máy chủ đó được thiết lập. liên hệ với bất cứ ai chạy thiết bị đó.

Từ các cuộc điều tra của riêng tôi, không có 'nhật ký truy cập' trên máy in và không có cách nào để theo dõi nó trừ khi mạng cụ thể của bạn thực hiện một số cách ghi nhật ký. Nếu máy in của bạn được thiết lập riêng lẻ như trong hầu hết các trường hợp, thì bạn thực sự không có gì cả.

Đây là một điểm thú vị mặc dù! Tôi biết rằng các máy in tại Đại học Western Kentucky và Đại học Bắc Michigan đều đã hiển thị thông báo này. Từ những bình luận khác có nhiều người trải nghiệm điều này.

Đó không phải là một meme mà tôi biết và không có mối liên hệ thực sự nào giữa các khu vực bị ảnh hưởng. Điều này chỉ ra nó là một quá trình tự động của một số loại. Có lẽ một trong những spam spam cổng telnet hy vọng tìm thấy một máy in không được bảo vệ.

Những gì tôi nhận được là bạn không có một trò chơi khăm cụ thể để săn lùng, nhưng một loại virus / sâu, một loại có thể đã lây nhiễm nhiều máy. Tôi đoán nó sẽ là trò đùa của ai đó. Tôi biết ít nhất một số máy in bị ảnh hưởng này đứng sau NAT, do đó, có nghĩa là các lệnh đến từ mạng và được cung cấp cho khu vực địa lý tương đối rộng, nó phải là một nhóm các cá nhân phối hợp làm một việc gì đó hoàn toàn điên rồ hoặc đó là một chương trình.


Tôi đã viết một kịch bản giám sát, bằng vỏ, Có vẻ như tôi đã bị tấn công trở lại vào khoảng ngày 3 tháng 4 21:09:24 EDT 2014. Tôi hy vọng những kẻ kết nối mạng có thể thoát khỏi tình trạng này, nếu tôi có thể cung cấp một dấu thời gian.
j0h

1
Thông tin về tin nhắn: Văn bản này có liên quan đến chiếc xe n Columbus mà cộng đồng tiền kỹ thuật số tài trợ tại www.reddit.com/r/dogecoin. Họ muốn Josh Wise (người đang lái chiếc xe) giành chiến thắng bởi vì, đó là một chiếc xe kỳ cục.
Tek
Khi sử dụng trang web của chúng tôi, bạn xác nhận rằng bạn đã đọc và hiểu Chính sách cookieChính sách bảo mật của chúng tôi.
Licensed under cc by-sa 3.0 with attribution required.