Impresoras pirateadas en universidades alemanas imprimen muchos folletos antisemitas
Hackear una impresora remota, por lo que puedes ver, no es particularmente difícil. Millones de dispositivos diferentes están ahora conectados a la red, y la mayoría de estas conexiones no están protegidas. El hecho es que los fabricantes de muchos dispositivos IoT se preocupan por el diseño y la funcionalidad de sus productos, pero la seguridad se considera algo secundario.Es por eso que Andrew Auernheimer pudo enviar volantes hechos en casa a miles de impresoras de todo el mundo para imprimir. Esta historia parece no haber enseñado nada a nadie. La historia de piratear impresoras remotas que imprimieron miles de folletos de la esvástica continuó. El hecho es que exactamente lo mismo sucedió en Alemania- En el cumpleaños de Hitler, cientos de impresores de las universidades del país imprimieron muchos folletos con texto antisemita, así como protestas contra los migrantes.En esta historia, participaron impresores de al menos 6 universidades (lo que se hizo conocido gracias a las historias de los empleados de estas organizaciones). Entonces, la Universidad de Hamburgo recibió folletos con el lema "¡Europa, despierta!". El texto del folleto abordaba (si puede llamarlo así) el tema de los migrantes. El texto también se refería al "antiguo Fuhrer de Europa", etc. El texto no tiene mucho sentido debatir, debido a su contenido, solo queda ser sorprendido (una vez más) por la indefensión del equipo de muchas organizaciones.El incidente ya ha sido reportado a la policía, que está investigando.Permítame recordarle que Orenheimer recolectó dispositivos IP conectados a la Red desde Norteamérica y Australia con un puerto abierto 9100. Puede hacer algo similar sin mucha dificultad usando Shodan o masscan . Además, el material se imprime utilizando un archivo PostScript especial.#! / bin / bash
para i en `cat printers`
do
cat payload.ps | netcat -q 0 $ i 9100
doneEl script para distribución consta de solo unas pocas líneas (más un archivo con direcciones IP recopiladas previamente). Además, la galleta usó la línea mientras era verdadera; do killall --older-than 1m netcat; sleep 1; hecho para eliminar las conexiones colgantes.Por cierto, Orenheimer anunció que iba a realizar una segunda acción en Europa. Tal vez se dio cuenta de la promesa?Source: https://habr.com/ru/post/es393265/
All Articles