मेरे प्रिंटर में किसने लॉग इन किया?


22

इस अप्रैल 1, किसी ने प्रिंटर में लॉग इन किया और तैयार स्क्रीन को कई एचपी लेजरजेट प्रिंटर पर "वोट फॉर जोश" में बदल दिया। मुझे पता है कि उन्होंने टेलनेट के माध्यम से लॉग इन किया होगा। और मुझे यह लेख मिला कि इस गतिविधि को कैसे समाप्त किया जाए: http://blog.mbcharbonneau.com/2007/01/22/change-the-status-message-of-a-hp-laserjet-printer- मैं अभी सोच रहा हूँ , मैं कैसे पता लगा सकता हूं कि किसने यह शरारत की है? क्या प्रिंटर पर HP टेलनेट एक्सेस लॉग रखता है? यदि हां, तो मैं इसे कैसे एक्सेस कर सकता हूं?

यहाँ छवि विवरण दर्ज करें

अद्यतन: ओह हे, जोश के लिए वोट आज वापस आ गया है, लेकिन टेलनेट कॉन्फ़िगरेशन अक्षम है, और मैंने जो पासवर्ड सेट किया है वह हटा दिया गया है ?? मैं इस बीएस को कैसे बंद कर सकता हूं?

अद्यतन: मैंने यहां से फर्मवेयर अपडेट किया है: लेकिन संदेश वापस आने में जारी है। मैं इससे छुटकारा नहीं पा सकता।


3
कुछ अधिक मनोरंजक प्रश्नों में से एक जो मैंने थोड़ी देर में देखा है ... मुझे आशा है कि आपको यह पता चल जाएगा! PS जोश से पूछें कि क्या उसने ऐसा किया है।
स्टीव मीस्नर

16
लगता है जैसे यह जोश था।

3
दिलचस्प। हमारे पास आज सुबह "वोट फॉर जोश" प्रदर्शित करने वाले कुछ LaserJets भी हैं। हमारे प्रिंट सर्वर मैनेजर का नाम जोश है, लेकिन उनकी भागीदारी से इनकार करते हैं, और इस पोस्ट को देखने के बाद, मैं उस पर विश्वास करने के लिए इच्छुक हूं। आपके लिए कौन से मॉडल नंबर प्रभावित हैं? हम यह एक जोड़ी P4015 पर है। कोई भी मौका यह एक हमला था (तीन प्रिंटर मैंने देखा है कि सभी बाहरी NAT हैं)। या एक चतुर एचपी इंजीनियर 4/1 टाइमबॉम्ब?

2
एक Kyocera पर भी देखा, जिसमें RAW प्रिंटिंग के लिए 9100 पोर्ट थे, इसलिए यह निश्चित रूप से कुछ उभरते हुए स्वचालित उपकरण हैं। मैं बस उस बाहरी कंपनी के 9/16 से एक्सेस को कसने जा रहा हूं, जिसे हम उसके साथ काम करना चाहते हैं।
जॉर्ज

2
वाह, यह एक पुराना शोषण है। अपने फ़र्मवेयर को अपडेट करें।
कल्टारी

जवाबों:


4

यदि आपके प्रिंटर सभी एक केंद्रीकृत एचपी जेट-प्लेनेट प्रिंट सर्वर के माध्यम से चलते हैं, तो आपके पास उस सर्वर के सेटअप के आधार पर लॉग हो सकते हैं। कांटेक्ट वूमन उस डिवाइस को चलाता है।

मेरी अपनी जांच से, प्रिंटर पर कोई 'एक्सेस लॉग' नहीं हैं, और इसे ट्रैक करने का कोई तरीका नहीं है जब तक कि आपका विशिष्ट नेटवर्क किसी प्रकार का लॉगिंग नहीं करता है। अगर आपके प्रिंटर अधिकांश मामलों में व्यक्तिगत रूप से सेट किए गए हैं, तो आपके पास वास्तव में कुछ भी नहीं है।

हालांकि यह एक दिलचस्प बिंदु है! मुझे पता है कि पश्चिमी केंटकी विश्वविद्यालय और उत्तरी मिशिगन विश्वविद्यालय के प्रिंटर दोनों इस संदेश को प्रदर्शित कर रहे हैं। अन्य टिप्पणियों से यह अनुभव करने वाले अधिक लोग हैं।

यह एक ज्ञापन नहीं है जिसे मैं जानता हूं, और प्रभावित क्षेत्रों के बीच कोई वास्तविक संबंध नहीं है। यह इसे किसी प्रकार की एक स्वचालित प्रक्रिया होने का संकेत देता है। शायद एक जो टेलनेट बंदरगाहों को असुरक्षित प्रिंटर खोजने की उम्मीद करता है।

जो मुझे मिल रहा है वह यह है कि आपके पास शिकार करने के लिए एक विशिष्ट मसखरा नहीं है, लेकिन एक वायरस / कृमि है, जो अन्य मशीनों से संक्रमित हो सकता है। मुझे लगता है कि यह कुछ मूर्खों की शरारत के बारे में है। मैं जानता हूं कि इनमें से कम से कम कुछ प्रभावित प्रिंटर एक NAT के पीछे थे, इसलिए यह समझ में आता है कि कमांड नेटवर्क के भीतर से आए थे, और प्रभाव के अपेक्षाकृत व्यापक भौगोलिक क्षेत्र को देखते हुए, यह या तो समन्वित व्यक्तियों का एक समूह होना चाहिए जो पूरी तरह से कुछ कर रहे हैं , या यह एक कार्यक्रम है।


मैंने एक मॉनिटरिंग स्क्रिप्ट लिखी, शेल में, लगता है जैसे मैं 3 अप्रैल को फिर से हिट हो गया हूँ 21:09:24 EDT 2014। मुझे उम्मीद है कि नेटवर्किंग लोग इसे बाधित कर सकते हैं, अगर मैं एक समय-स्टैम्प प्रदान कर सकता हूं।
j0h

1
संदेश के बारे में जानकारी: यह पाठ उस nascar कार का संदर्भ है जिसे www.reddit.com/r/dogecoin पर डिजिटल मुद्रा समुदाय द्वारा प्रायोजित किया गया है। वे जोश वाइज (जो कार चला रहे थे) को जीतना चाहते थे क्योंकि अच्छी तरह से, यह एक हास्यास्पद कार है।
टेक
हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.