image

Google indexeert 86.000 HP-printers

zondag 27 januari 2013, 15:04 door Redactie, 18 reacties

Google heeft ruim 86.000 'publieke' HP-printers geïndexeerd die via het internet toegankelijk zijn. Dat ontdekte Adam Howard, die waarschuwt dat veel printers over bekende beveiligingslekken beschikken die daardoor als entree kunnen dienen voor een aanvaller die toegang tot het netwerk wil. Howard ontdekte de printers door de zoekopdracht "inurl:hp/device/this.LCDispatcher".

Veel van de geïndexeerde printers zijn zonder wachtwoord en direct vanaf het internet toegankelijk. De machines staan bij verschillende onderwijsinstellingen en universiteiten, waaronder de Technische Universiteit Twente.

Reacties (18)
27-01-2013, 15:13 door spatieman
* effe terroristen handboek laten printen *
27-01-2013, 15:39 door _Peterr
Door spatieman: * effe terroristen handboek laten printen *

Haha, en daarna gelijk een dwangbevel met politielogo printen.
27-01-2013, 15:58 door Anoniem
Het nieuwe spammen is begonnen...
27-01-2013, 16:31 door Krijslijster
Dat is een herontdekking. In oktober 2004 was dat al opgemerkt:
http://www.exploit-db.com/ghdb/525/

Desalniettemin: na acht jaar is er blijkbaar nog niemand bezig geweest (HP?) om hiervoor een goede netwerkconfiguratiehandleiding te schrijven.
27-01-2013, 17:02 door Anoniem
Hoe komt de googlebot op die pagina's? Ze worden niet gelinkt, normaal gesproken. Gaat googlebot dan ook brute-force ip's af op zoek naar httpservers?
27-01-2013, 17:56 door [Account Verwijderd]
[Verwijderd]
27-01-2013, 18:09 door Anoniem
Door Peter V: Eerst "security camera's" die vanaf het internet te bedienen waren en nu dit..

Leert men het nou nooit??
Nee, inderdaad. Er wordt alleen maar functioneel gedacht. 'Blacklist mentality' vs 'whitelist mentality'
27-01-2013, 22:07 door Anoniem
Oud nieuws is oud. Je hoeft maar te zoeken en er is vanalles publiekelijk op het internet te vinden wat er niet op hoort. Of het nu printers, SCADA spul, electronenmicroscopen, of hordes windowsgebruikers en -servers zijn.

Het wordt vervelend als anderen er last van krijgen. Laten we ons daar eerst maar eens op concentreren, en zorgen dat we efficiente abusedetectie en -afhandelprocedures als bon ton gezien en wijdverspreid van toepassing krijgen. Want solide software, daar ontbreekt het ons vooralsnog de wil voor. Laten we niet vergeten dat deze situatie al enige tientallen jaren bestaat. De "state of the art" is tegen gaten aanlopen en er dan blogjes over schrijven. Daar win je de oorlog niet mee.
28-01-2013, 02:12 door Anoniem
Lekker is dat, Google die binnen netwerken je apparatuur gaat aanspreken?
Dat de deur open stond is nog geen rechtvaardiging om ook je spullen te laten wegnemen!
28-01-2013, 09:54 door Anoniem
Zonde om de schaarse publieke IPv4 adressen te gebruiken om aan een printer toe te kennen...
En dit soort toegankelijkheid voorspelt ook niet veel goeds voor de beveiliging van de netwerken van die bedrijven in het algemeen.
Kom op zeg, een firewall is tegenwoordig toch wel het minste wat je kunt neerzetten...
28-01-2013, 10:28 door Anoniem
Dit was vorig jaar al op tv geweest. En het zijn niet alleen printers, maar ook NAS-en (vooral I-Omega's) die ook wagenwijd open staan.

http://www.uitzendinggemist.nl/afleveringen/1311089
28-01-2013, 11:15 door Anoniem
Door Anoniem: Hoe komt de googlebot op die pagina's? Ze worden niet gelinkt, normaal gesproken. Gaat googlebot dan ook brute-force ip's af op zoek naar httpservers?
Ik vroeg me dat ook een keer af, toen Google ineens begon om allerlei rare subdomeinen op ons domein te gaan doorzoeken.
Ik heb het uitgezocht en het blijkt dat er rare snuiters zijn die sites maken waarop ze (dynamisch gegenereerd) allerlei random domeinnamen en hele reeksen IP adressen neerzetten.

Vroeger kon je bijv zoeken naar een IP adres om te kijken of dat wellicht ergens negatief bekend stond, tegenwoordig krijg je dan hele pagina's vol met hits van dat soort sites waar alleen maar alle mogelijke IP adressen opgesomd staan zonder verder iets erbij (behalve advertentie geneuzel).
En als je zoekt op een domeinnaam dan kom je op pagina's terecht die "domeinnamen die hier op lijken" vermelden waar dan jouw domein wellicht tussen staat, en dan ook allerlei subdomeinen daarvan.

Google komt deze rotzooi uiteraard ook tegen, en gaat deze links dan weer volgen en komt op jouw site of printer terecht.
28-01-2013, 11:54 door Anoniem
Dit is al jaaaaaren zo. Vroeger had je de website google hacks, kon je op printers, routers en IP camera's zoeken. Was altijd een succes voor een avondje met vrienden. Kratje bier er bij, 1 computer op de beamer, zoeken naar printers en camera's en als je was vond installeren maar en allemaal vage meuk printen en dan F5en. 1x wat IP camera's en printers in de zelfde range gevonden. Na een beetje zoeken een camera gevonden die de printer in beeld had waar we heen aan het printen waren. Screenshot van de camera's printen voorzien van commentaar en de mensen daar bleven maar papier bij vullen. Er is bijna een half oerwoud doorheen gegaan voordat uiteindelijk de toner op was.
28-01-2013, 12:27 door [Account Verwijderd]
[Verwijderd]
28-01-2013, 12:29 door [Account Verwijderd]
[Verwijderd]
28-01-2013, 13:21 door martijno
De machines staan bij verschillende onderwijsinstellingen en universiteiten, waaronder de Technische Universiteit Twente.
Van die 86,000 staat er eentje in Nederland (ik zie alleen maar U. Twente als ik site:.nl toevoeg, en dat zijn "maar" werktuigbouwers). Valt dus wel mee.
28-01-2013, 15:11 door Anoniem
kennen ze geen firewall's dan? of zijn ze gewoon slecht geconfigureerd?
Ik vraag me wel af wat google te zoeken heeft bij een residentiële internetverbinding... , is dat niet illegaal? of staat google boven de wet?
28-01-2013, 18:27 door Security Scene Team
Door Peter V: Ook het NCSC is al gewaarschuwd en weet hiervan.

Nu nog actie (vooral bij overheidsinstellingen)

Lmao \0/
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.