11:45
9/8/2017



Współczesne firmy często inwestują ogromne kwoty, aby zapewnić bezpieczeństwo swojej infrastrukturze. Firewalle, oprogramowanie antywirusowe, zabezpieczenia softwarowe i sprzętowe stacji roboczych. Jest jednak jeden element całej układanki, który bywa pomijany podczas ustalania polityki bezpieczeństwa dla firmy — mowa o drukarkach.

Dlaczego ktoś miałby atakować drukarkę?

Drukarka z założenia jest urządzeniem, które służy do przeniesienia dokumentu elektronicznego na papier. Wykonuje swoje zadanie, po czym jest gotowa do przyjęcia kolejnego. Tak to wygląda z punktu widzenia użytkownika. Spojrzenie hackera jest jednak inne.

Urządzenie drukujące to bardzo często jedyna część infrastruktury podpięta do firmowej sieci, która ma możliwość komunikacji z każdą stacją roboczą w firmie (niekiedy z ograniczeniem np. do konkretnego piętra lub działu). Oznacza to, że po przejęciu kontroli nad drukarką, z jej adresu IP często można dOstać się do zasobów, do których pracownicy niższego szczebla dostępu nie mają. Innymi słowy, drukarkę można wykorzystać do eskalacji uprawnień.

Drukowanie w sieci lokalnej. Każdy komputer ma dostęp do drukarki (i vice versa), ale niekoniecznie komputery z jednej podsieci mają dostęp do siebie nawzajem. fot. therecycler.com

I tu dochodzimy do jednej z nie do końca powszechnie zrozumiałych prawd. Na współczesne drukarki sieciowe należy patrzeć jak na standardowe komputery, ponieważ tak też są one zbudowane. Często posiadają własny system operacyjny (niekiedy oparty na Linuksie/Uniksie) oraz dysk twardy. Oznacza to, że dotyczą ich podobne zagrożenia i są one narażone na takie same ataki, jak każdy firmowy komputer. Niestety, przyjęło się, że o komputery dbamy, ale temat drukarek wiele firm traktuje po macoszemu.

Dzięki temu, drukarki które nie zostały poprawnie zabezpieczone, można wykorzystać nie tylko jako wspomniany wcześniej punkt przesiadkowy do kolejnych zasobów sieciowych, ale także jako źródło cennych informacji. Zwykły pracownik może drukować mało istotne informacje, ale kiedy z tej samej drukarki korzysta także Zarząd, w pewnych przypadkach, ten zwykły pracownik jest w stanie podejrzeć wydruki zawierające zdecydowanie bardziej istotne informacje. I to nie tylko w chwili, kiedy są drukowane. Takie dokumenty można odczytać po czasie

Atak “Man in the Middle”

Najprostszą metodą na przechwycenie żądania wysłanego do drukarki jest zastosowanie ataku MITM. Taki atak możliwy jest oczywiście jedynie wtedy, gdy komunikacja miedzy drukarką, a urządzeniem zlecającym wydruk nie jest szyfrowana. Wystarczy jedynie sprawić, aby komputer użytkownika-ofiary zamiast na drukarkę, wydruk skierował na maszynę hackera (np. za pomocą techniki ARP spoofingu). Hacker oczywiście po przechwyceniu dokumentu wysyła go też na drukarkę. W ten sposób ofiara nie zorientuje się, że na drodze między nim, a urządzeniem końcowym, znajduje się jakikolwiek pośrednik.

Zastosowanie dowolnej warstwy szyfrującej podczas transmisji danych do wydruku wystarczy, aby atak MITM nie mógł się odbyć. Jeśli drukarka nie umożliwia nam aktywacji obsługi szyfrowania, możemy wprowadzić ograniczenia w komunikacji komputerów z drukarką, rozpoznając uprawnione urządzenia za pomocą adresów MAC kart sieciowych. Nie jest to rozwiązanie idealne, ale z pewnością zapewniające nieco wyższe bezpieczeństwo niż jego brak.

Drukarka także ma dysk twardy

Bardzo często biurowe urządzenia wielofunkcyjne (drukarka+skaner+faks) posiadają nie tylko prostą pamięć wewnętrzną, ale standardowy dysk twardy, znany z komputerów osobistych i laptopów. W teorii, nośnik ten używany jest jedynie do tymczasowego przechowywania dokumentów wysłanych do wydruku i służy za cache do obsługi kolejki wydruku. Czasami jednak, zapisywane są na nim także często używane druki (wnioski urlopowe, wzory faktur itp).

Po wymontowaniu takiego nośnika, możliwe jest odtworzenie niektórych znajdujących się na nim w przeszłości plików — czy to kompletnych, czy częściowych. Mogą one zawierać tajne informacje, które nie powinny być udostępniane poza firmę i niestety często znajduje się je na drukarkach, które firma wyprzedaje, zapominając o wyczyszczeniu nośników przed sprzedażą.

Najlepszym możliwym sposobem na zabezpieczenie się przed takimi atakami jest stosowanie drukarek z szyfrowaną pamięcią. W przypadku takich urządzeń, zdobycie nośnika pamięci nie da atakującemu dostępu do wrażliwych danych. Ta funkcja jest jednak z reguły dostępna w drukarkach klasy Enterprise. Jak poinformował nas Robert Sekuła
Office Printing Category Manager & Printing Country Lead, w przypadku drukarek HP, są to modele od serii 500 w górę.

Jeśli więc Twoje urządzenie nie obsługuje szyfrowania, to zadbaj przynajmniej o porządne wyczyszczenie wewnętrznego nośnika przed pozbyciem się takiej drukarki. Jednokrotne nadpisanie nośnika zerami wystarczy, jeśli to nie NSA będzie chciało zdobyć z niego informacje.

Pamiętaj także, że zawsze będziesz narażony na atak polegający na fizycznej kradzieży drukarki. W takim przypadku, złdziej będzie w stanie odtworzyć od kilku do kilkuset ostatnich wydruków (zależnie od wielkości nośnika i ruchu na urządzeniu), posługując się nawet zwykłym, darmowym oprogramowaniem do odtwarzania usuniętych plików. Pisaliśmy już wcześniej o problemach z pamięcią w drukarkach w aspekcie bezpieczeństwa informacji — w tamtym artykule znajdziesz więcej informacji na ten temat.

Drukarki wystawione na świat

Kilkukrotnie, wspominaliśmy także na naszych łamach o historiach, w których ktoś przejął kontrolę nad drukarkami podłączonymi bezpośrednio do Internetu.

Jeśli Twoja drukarka dostępna jest pod publicznym adresem IP, to narażona jest na 2 typy zagrożeń. Po pierwsze, ktoś może po prostu coś na niej wydrukować. Może to być zastosowane jako forma niewinnego żartu, ale może to także być element ataku socjotechnicznego na firmę.

Po drugie, jeżeli możliwe jest bezpośrednie połączenie się z drukarką w firmie, a jej oprogramowanie jest nieaktualne (i zawiera dziury), to atakujący może uzyskać zdalny dostęp do pamięci urządzenia (w tym pamięci stałej) w celu odtworzenia ostatnio drukowanych dokumentów lub rekonfiguracji a w niektórych przypadkach także uszkodzenia urządzenia. Dane można więc wykraść przez internet, bez dostępu fizycznego do nośnika zamontowanego w drukarce.

Bardziej zaawansowane urządzenia dostarczane np. przez firmę HP oferują możliwość konfiguracji lokalnego firewalla, który zapewnia dodatkową warstwę ochrony, jeśli odgórnie ustalona polityka sieciowa nie jest wystarczająca. Warto przyłożyć się do ustalenia reguł filtrowania ruchu, bo znalezienie publicznie dostępnych drukarek nie zajmie atakującemu więcej jak kilkudziesięciu sekund. Można do poszukiwań wykorzystać np. serwis Shodan z zapytaniem:

device:printer country:pl

Wyświetli to wszystkie znalezione drukarki podpięte bezpośrednio do sieci na terenie Polski. W chwili tworzenia tego tekstu, było ich ponad 700:

Nad niektórymi z wymienionych tam urządzeń można przejąć zdalnie kontrolę, czy też nawet, w bardzo krytycznych sytuacjach spróbować je obciążyć tak, aby mocno podniosły swoją temperaturę pracy, co może doprowadzić do uszkodzenia urządzenia.

A co jeśli włamywaczowi uda się obejść uwierzytelnienie drukarki, a reguły firewalla okażą się dziurawe? W przypadku drukarek HP, z pomocą może przyjść system RTID (Run-Time Intrusion Detection). Jest to rozwiązanie stale sprawdzające bezpieczeństwo naszej drukarki i minimalizujące ryzyko udanego ataku. Za każdym razem, gdy oprogramowanie wykryje coś, co odbiega od standardowego scenariusza działania urządzenia, drukarka zostanie zrestartowana. Pomoże nam to w dwojaki sposób. Po pierwsze, wszelki załadowany do pamięci urządzenia kod (np. exploita, czy zmodyfikowanego firmware) przepadnie, a po drugie, jakiekolwiek zadania druku, które znajdowały się w pamięci podręcznej, zostaną bezpowrotnie zniszczone, a atakujący nie będzie w stanie ich odzyskać.

Nieautoryzowana zmiana ustawień drukarki

Może zdarzyć się, że atakujący zdobędzie dostęp do drukarki — czy to w sposób zdalny, czy fizyczny — i wykorzysta go do przekonfigurowania urządzenia. W ten sposób, poprawnie skonfigurowana i bezpieczna drukarka, w jednej chwili może przeobrazić się w klasyczną, tylną furtkę do naszej firmy.

Niewielu producentów urządzeń drukujących zapewnia oprogramowanie do zarządzania i monitorowania tzw. “flotą drukarek”. W przypadku produktów HP mamy do dyspozycji rozwiązanie o nazwie JetAdventage Security Manager. W dużym uproszczeniu, jest to oprogramowanie, w którym ustawiamy politykę bezpieczeństwa (czyli np. ustawienia konkretnych drukarek) dla wszystkich urządzeń w firmie, a aplikacja samodzielnie dba o to, aby każde z tych urządzeń po restarcie było zgodne z naszymi globalnymi ustawieniami.

Domyślne hasła

Jak każde współczesne, zarządzalne urządzenie elektroniczne, tak i drukarki umożliwiają zalogowanie się na nie za pomocą loginu i hasła. Niestety, nowe drukarki często trafiają do firmy z domyślnym, serwisowym hasłem administratora, które w teorii powinno zostać zmienione na inne. Jednak teoria nie zawsze pokrywa się z praktyką, czego przykładem mogą być włamania na routery UPC czy dostępność generatora domyślnych haseł dla routerów TP-Link.

Zdobycie hasła serwisowego umożliwi atakującemu dostęp do panelu sterowania drukarki, dzięki czemu będzie mógł ją przekonfigurować, włączając np. zdalny dostęp do usługi FTP, czyli pośrednio do pamięci stałej drukarki. Atakujący może wykazać się też większą inwencją i np. spróbować zaktualizować firmware urządzenia, zastępując go swoją, zmodyfikowaną wersją zawierającą backdoora.

Tu, w przypadku drukarek HP, przydatna może okazać się technologia “Sure Start”, która weryfikuje podczas startu urządzenia, czy zainstalowane oprogramowanie, faktycznie pochodzi od producenta i czy nie zostało zmodyfikowane. Zabezpieczenie to uniemożliwia atakującemu podmianę firmware na własny. Rozwiązanie oparte jest na whitelistowaniu (tzw. białej liście). Urządzenie posiada wbudowany spis zaufanych firmwarów i natychmiast powiadomi administratora, gdy ktoś będzie próbował zainstalować niepożądane (niekoniecznie złośliwe) oprogramowanie na drukarce.

Niekiedy “hackowanie panelu admina” jest zbyteczne, bo czasami dostęp FTP jest po prostu domyślnie włączony i również działa na domyślnych danych logowania. Na marginesie — ich znalezienie dla danego producenta wcale nie jest takie trudne. Jedyną metodą obrony przed tym atakiem jest więc szybka zmiana wszelkich domyślnych ustawień producenta, związanych z kontrolą dostępu i — jeśli to możliwe — skonfigurowanie drukarkowego modułu firewalla.

Ten atak przeprowadzi każdy… czyli fizyczne przejęcie wydruków

Zdalne ataki na drukarki wymagają pewnej wiedzy technicznej, co czyni je trudniejszymi do zastosowania w praktyce. Ale zagrożeniem dla drukarki może być zwykła “Pani Halinka” czy “Pan Staszek”. Fizycznego przejęcia wydruków może bowiem dokonać każdy, kto stoi obok drukarki w odpowiednim czasie.

Przeważnie od stacji roboczej do drukarki dzieli użytkownika od kilku do kilkudziesięciu metrów. Zanim użytkownik dotrze aby odebrać swoje wydruki mijają cenne sekundy, które ktoś może wykorzystać do zabrania zadrukowanych kartek z podajnika. Co gorsza, czasami pracownicy, drukując obszerne, kilkudziesięciostronnicowe raporty, zlecają wydruk i robią sobie przerwę w pracy. Dopiero w drodze powrotnej z kuchni czy papierosa, zbierają czekające na nich wydruki. Nie zawsze jednak znajdą je tam, gdzie się ich spodziewają, bo ktoś, mógł już przejąć drukowane dokumenty — niekoniecznie celowo.

Sposobem na ograniczenie takich sytuacji jest użycie funkcji osobistego potwierdzenia wydruku przez użytkownika stojącego przy drukarce. W zależności od modelu drukarki, realizuje się to na różne sposoby, ale przeważnie zleceniodawca musi zalogować się do urządzenia nim rozpocznie ono wydruk jego dokumentów. Rozwiązanie takie uniemożliwi kradzież zadrukowanych kartek z drukarki, ale także skutecznie utrudni zrobienie sobie przerwy kawowej w trakcie drukowania raportu.

W przypadku drukarek HP, użytkownicy mają do dyspozycji między innymi uwierzytelnienie bazujące na kodach PIN, kartach zbliżeniowych typu Multistandard, czy na technologii NFC. Warto jednak pamiętać, że takie rozwiązania nie zabezpieczą Cię przed sytuacją w której odblokujesz wydruk swoim kodem, a następnie odejdziesz od urządzenia i pójdziesz np. do toalety. Dobre zabezpieczenia niestety nadal mogą być podatne na błędy ludzkie.

Pamiętaj, drukarka to komputer

Patrząc na stojącą w firmie drukarkę można błędnie zaklasyfikować ją do kategorii typowych sprzętów jakich pełno w biurze. Niszczarki, elektryczne czajniki, automaty z kawą itp. Problem polega na tym, że drukarki w przeciwieństwie do innego wymienionego tutaj sprzętu to wyspecjalizowane komputery.

Na profesjonalnych modelach urządzeń biurowych, można uruchomić dowolny kod aplikacji, czego przykładem może być np. uruchomienie gry DOOM. Choć może się to wydawać zabawnym przykładem, to jednak świetnie przedstawia to problem związany z nieautoryzowanymi aktualizacjami. Jeśli drukarka jest w stanie obsłużyć (w pełni grywalną!) wersję prostej gry 3D, to nie powinno być dla niej problemem uruchomienie prostej aplikacji, która przechwyć lub też zmodyfikuje przesyłane do niej dokumenty.

Jeśli drukarka to komputer, to powinniśmy także traktować ją jak komputer. Jej również powinna dotyczyć polityka regularnej aktualizacji oprogramowania. Producenci drukarek co pewien czas udostępniają zaktualizowane wersje firmware, który nie tylko dodaje do urządzenia nowe funkcje, ale także usuwa — często krytyczne — błędy bezpieczeństwa. Upewnij się, że opcję automatycznych aktualizacji masz włączoną na każdej ze swoich drukarek. A także na innym wykorzystywanym w biurze sprzęcie.

Serial o hackowaniu drukarek

Kilka miesięcy temu firma HP opublikowała w Internecie miniserial z Christianem Slaterem pt. „The Wolf“, w którym główny bohater pokazuje w praktyce, jak hakerzy wykorzystują niezabezpieczone drukarki do pozyskiwania wrażliwych danych firmy. Utrzymany w klimacie Mr. Robota serial ma kilka odcinków i polecamy zapoznać się ze wszystkimi z nich — znajdziecie je na poniższej playliście:

Gotowe narzędzia i wektory ataku

Dla naszych bardziej technicznych czytelników przydatne mogą być informacje o atakach typu XSP (Cross Site Printing), a o problemach z CORS-em i PostScriptem niektórych drukarek poczytać można tutaj. Co do implementacji ataku, przydatne mogą być moduły narzędzia BeEF. Jest też PRET, który może pomóc w testach.

Podsumowanie

Konfigurując drukarkę w firmowej sieci, pamiętajcie o zastosowaniu wobec niej wszelkich praktyk bezpieczeństwa, jakich standardowo używa się w przypadku stacji roboczej. Zadbaj o:

  • regularną instalację dostępnych aktualizacji firmware i sterowników
  • zmianę domyślnych sposobów logowania i haseł na inne, bezpieczne
  • obniżenie powierzchni ataku przez wyłączenie niepotrzebnych usług na drukarce
  • uwzględnienie adresów IP drukarek w polityce firmowych i lokalnych firewalli
  • aktywację (jeśli to możliwe) osobistego potwierdzenia wydruku przy urządzeniu
  • aktywację szyfrowania pamięci drukarki
  • włączenie szyfrowanej komunikacji z drukarką
  • włączenie innych, dedykowanych bezpieczeństwu drukarek rozwiązań jakie oferuje producent Twojej drukarki

Nie wszystkie z wymienionych funkcji można aktywować na każdym urządzeniu, więc decydując się na zakup drukarki do firmy, weź pod uwagę nie tylko cenę i użyteczność danego urządzenia, ale także zaimplementowane i obsługiwane funkcjonalności związane z bezpieczeństwem.


Dowiedz się, jak zabezpieczyć swoje dane i pieniądze przed cyberprzestępcami. Wpadnij na nasz kultowy ~3 godzinny wykład pt. "Jak nie dać się zhackować?" i poznaj kilkadziesiąt praktycznych i przede wszystkim prostych do zastosowania porad, które skutecznie podniosą Twoje bezpieczeństwo i pomogą ochronić przed atakami Twoich najbliższych. Uczestnicy tego wykładu oceniają go na: 9,34/10!

Na ten wykład powinien przyjść każdy, kto korzysta z internetu na smartfonie lub komputerze, prywatnie albo służbowo. Wykład prowadzimy prostym językiem, wiec zrozumie go każdy, także osoby spoza branży IT. Dlatego na wykład możesz spokojnie przyjść ze swoimi rodzicami lub mniej technicznymih znajomych. W najbliższych tygodniach będziemy w poniższych miastach:

Zobacz pełen opis wykładu klikając tutaj lub kup bilet na wykład klikając tu.

35 komentarzy

Dodaj komentarz
  1. Światkowi IT potrzebne jest potrzebne więcej reklam zrealizowanych tak jak seria Wolf. Zrozumiałe dla userów, jasno pokazujących skalę zagrożeń, odpowiednio treściwe, i dobrze nakręcone.
    Podlinkować wszystkim userom i patrzeć jak nagle maleje wolumen wydruków, bezcenne ;)

  2. “Sposobem na ograniczenie takich sytuacji jest użycie funkcji osobistego potwierdzenia wydruku przez użytkownika stojącego przy drukarce. (…) Rozwiązanie takie uniemożliwi kradzież zadrukowanych kartek z drukarki, ale także skutecznie utrudni zrobienie sobie przerwy kawowej w trakcie drukowania raportu.”

    … albo po prostu zmniejszy wydajność w pracy. Zamiast pracować dalej i przyjść po chwili po gotowy dokument, pracownik musi podejść do drukarki i czekać przy niej, aż skończy się drukowanie albo przyjść, potwierdzić, wrócić na stanowisko, po czy przyjść drugi raz po dokumenty.
    Pracownik jak będzie chciał, to i tak wyjdzie na kawę niezależnie od ustawień drukarki.

    • Ale zawsze w trakcie takiej przerwy można wyrwać kolejną du… czyli wszystko w normie i się opłaca.

    • No cóż, trzeba zastosować rozwiązanie adekwatne do sytuacji.

      Pytanie po pierwsze, czy jest znaczące ryzyko związane z “podbieraniem” wydruków. Może po prostu nie ma potrzeby się tak chronić. Można też zastosować osobną drukarkę dla ważnych dokumentów, dostępną w osobnym pomieszczeniu – jest i kontrola dostępu i oszczędność czasu na czekanie na wydruk.

      A najlepiej ograniczyć konieczność drukowania przez wprowadzenie odpowiednich procedur i elektronicznego obiegu dokumentów – szkoda lasów. W poprzedniej firmie czasem ustawiały się kolejki do drukarki. W obecnej – drukarka godzinami spoczywa w standbaju.

    • z takim podejściem nie zamykaj drzwi od domu (bo jak wrócisz będziesz musiał je ponownie otwierać), nie używaj trudnych haseł (bo będziesz musiał je pamiętać, wystarczy qwerty123), nie blokuj komputera (bo kiedyś będzie trzeba go odblokować)..

    • > szkoda lasów
      Chwila. Obieg drewna w przyrodzie jest otwarty – jedne drzewa są wycinane, inne sadzone. Poza tym popyt na papier jest stabilny, trend zalesiania również. Niewykorzystane drewno będzie gniło, jeżeli się go nie wykorzysta, a spadek popytu sam z siebie podaży nie zmniejszy w tym przypadku. Ekologiczne tendencje OK, więcej surowców wtórnych przy produkcji papieru też OK, ale nie praktykujmy tu ekoterroryzmu i nie generujmy problemów, których nie ma.

  3. Drukarki stanowia zagrozenie bo czesto posiadaja login do domeny! Std user ale enumeracja i dalsze ataki stoja otworem :) prosze polaczyc to z domyslnym haslem itd

  4. Tylko maszyna do pisania…

  5. oo nmapem popsuli komputery, fajnie 4:19

  6. Wszystko co jest podłączone do sieci bądź w jakikolwiek sposób łączy się z routerem jest narażone na ataki hakerskie. Myślałem, że nie trzeba tłumaczyć oczywistej oczywistości.

  7. niepokojąco dużo padło w tekście “HP” jak na artykuł niesponsorowany. Rozumiem, że porządna firma, ale zastanawia mnie to ;)

    • Tagi: ARTYKUŁ SPONSOROWANY, drukarki, HP

  8. Brakuje mi akapitu: “Mam drukarkę – co robić, jak żyć?” :<

  9. dobra, reklamujecie na sile jedna firme, ale nic nie piszecie o drukarkach 3d

    • Nie napisaiśmy też nic o wojnach meksykańskich gangów :)

    • No przecież jest tag “ARTYKUŁ SPONSOROWANY” :) Uczciwie powiedziane.

    • meksykańskie gangi nie potrzebują reklamy :-)

  10. Drukarki HP nie dają się skonfigurować bez podania bramy. Nie wiem, czy to niedopatrzenie, czy celowe działanie na szkodę klienta.
    Na szczęście można podać adres fałszywy.

    • A to jest jakiś problem wpisać nieistniejący adres?

    • A autoaktualizacja firmware? Czy chociażby zarządzanie urządzeniem z gałęzi sieci korporacyjnej ciut powyżej własnej, chociażby z podsieci /16 samemu siedząc w /24? To bez poprawnie ustawionej bramy nie zadziała jak należy :)

  11. Atak “Men in the middle” ? A co jak hackerem będzie kobieta? Powinno być “Man” :P

    • “Woman in the middle” brzmi moim zdaniem strasznie szowinistycznie. :)

  12. sporo z tych ataków nie przeszłoby gdyby mieli wydzielony vlan drukarkowy z dostępem dwukierunkowym tylko do wyznaczonych zasobów…

    • O tym można by gadać cały dzień – ale z reguły sprawdza się fixed ARP w tabeli switcha zarządzalnego + reject all invalid. Na konstrukcjach z RouterOS-em na pokładzie sprawdza się doskonale :)

  13. Aktualizujcie firmware drukarek HP, koniecznie. Po co macie drukować na alternatywnych tonerach.

    • Najnowsze aktualizacje wlasnie przywrocily te mozliwosc.

    • Ludzcy panowie, pozwolili nam. Ciekawe czy firmware nie skróci żywotności drukarki przy wykryciu alternatywnego tonera. Więcej napięcia tu, zmiana ustawień silnika tam, i bam, drukarka na alternatywnym tonerze szybciej się psuje! ;)

  14. A może ktoś poleci jakiś model drukarki do domu który spełnia wszystkie(większość) norm bezpieczeństwa? Przymierzam się do kupna czegoś kompaktowego, takie 3w1 (drukarka, skaner, xero), z fajnymi nowinkami i co najważniejsze – bezpieczna.

    • W życiu są 3 rzeczy – dobrze, tanio i szybko. Ponieważ rzeczy są produkowane szybko i można mieć w życiu tylko 2 z nich jednocześnie więc albo będzie dobrze albo będzie tanio. Im więcej urządzeń w jednym – tym więcej wektorów ataku.

  15. IP na screenie zamazaliście, ale adresy poniżej normalnie można odczytać ;-)

    • Nuu, co chcesz, przecież te drukarki są publiczne. Skoro są publiczne, mają publiczny adres i publiczne IP (-; Niech się conan ibb waw pl nauczy na błędach. Lubisz dużo drukować?

  16. Co to za 2 znaki na samym początku artykułu?

  17. “W chwili tworzenia tego tekstu, było ich ponad 700”
    A poniżej zrzut ekranu “total results:543” ;-)

    Polacy się szybko uczą, obecnie jest 481 ;-)

  18. W urządzeniach marki Kyocera można zabezpieczyć dysk twardy za pomocą “data security kit” opcja oczywiście płatna, ale skuteczna

  19. […] Osoby zainteresowane szczegółami ataków z wykorzystaniem drukarek, odsyłam do artykuł Jakuba Mrugalskiego pt. „Drukarka to komputer. Zabezpiecz ją!” […]

Odpowiadasz na komentarz B&B

Kliknij tu, aby anulować

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.

RSS dla komentarzy: