下面的攻擊有可能發(fā)生在網(wǎng)絡打印機配置有公網(wǎng)ip(或者內(nèi)網(wǎng)ip)
1、打印耗材用盡攻擊(J0ker自己起的名字)
這個應該算是拒絕服務的一種,攻擊者使用默認的管理密碼登陸后,給打印機添加上很多無用的打印任務,用盡打印機的耗材——用戶沒法打印。
2、打印日志讀取
攻擊者登陸后可以讀取網(wǎng)絡用戶使用打印機的情況,并推斷出用戶使用打印機的頻率、網(wǎng)絡活動具體情況等消息。
3、打印機配置更改
對惡意的攻擊者來說,最簡單的破壞方法就是把打印機的配置統(tǒng)統(tǒng)弄亂,然后把管理登陸密碼改成超長的復雜密碼,哈哈,大部分的管理員都會束手無策啦!
4、打印機攻擊跳板
有的高端網(wǎng)絡打印機使用了嵌入式的Lniux操作系統(tǒng)做控制用,如果使用默認密碼可以登陸,有可能就成為攻擊者從外網(wǎng)到內(nèi)網(wǎng)的跳板。
如果網(wǎng)絡打印機更改過管理員密碼,則會:
1、DDoS
這種攻擊對大部分沒有做過安全防御的網(wǎng)絡設備都是很有效的。
2、中間人攻擊
理論上可以通過ARP欺騙把網(wǎng)絡用戶發(fā)送到網(wǎng)絡打印機的內(nèi)容先發(fā)送到攻擊者控制的機器,記錄后再發(fā)給真實的網(wǎng)絡打印機。
對于以上攻擊的防御原則只有一個,不要忽視網(wǎng)絡打印機,要把它當做一個標準網(wǎng)絡設備或者網(wǎng)絡服務器進行安全配置和保護,同時,網(wǎng)絡打印機的快速故障恢復也是管理員需要考慮的。
關注更多 包裝材料http://m.onlinearcades.net/html/baozcl/