你的打印機被誰控制了?——打印機上的幽靈
1.異常事件
2011年3月12日。
秋到公司的第一件事就是先打開郵箱,讓Foxmail從公司內網上自動收取郵件,然後到貼著“公司內部禁止吸煙”標識的門外,和早來的同事一起抽口煙。享受完雲霧缭繞的感覺後,再坐到座位上處理當天的工作。
不過今天早上,處理完郵件准備打印的時候,秋卻發現打印機似乎有些不正常。發送出的打印文檔請求全部沒有響應,打印任務列表也似乎是掛起了般呈現假死狀態。問了辦公室的小欣,才知道剛才還是正常的。奇怪,重啟了公司連接的打印機服務器後一切正常了,秋一邊嘟囔著,一邊回到了座位繼續工作。 無論誰從一旁走過,都會以為坐在街邊車站長椅上擺弄著自己手機的Anonymous,不過是個“拇指一族”的年輕人罷了。不過Anonymous自己並不這麼認為,剛剛通過Kismet掃描到街道兩旁存在幾個采用WEP這種弱強度加密的無線網絡後,Anonymous就忍不住調出才讓朋友幫助安裝不久的
Aircrack-ng進行注入***
(如圖0-6所示)。
在等待了約15分鐘之後,就拿到了其中一個無線網絡的WEP密碼,N900手機就是好用啊,除了主頻稍低點。
圖0-6
Anonymous追不及待地連入了SSID為“603”的無線網絡,先調出Nmap的GUI版對這個網絡進行簡單的ICMP探測,拿到了在線的主機列表,然後就習慣性地調出EtterCap對這些主機直接開始MITM掃描,同時打開Wireshark抓包。 很快EtterCap獲得了一些HTTP驗證賬戶和密碼,居然還有幾個NTLM的Hash,看地址居然是登錄網關服務器的。Anonymous打開NMAP對網關進行了細致的版本掃描,發現網關服務器上開啟了Printer服務,看來是台打印機服務器。
NMAP提示這台網關服務器上是Windows 2003系統的概率為98%。看來今天的收獲就這麼多了,Anonymous合上N900,起身離開了車站長椅