Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
18 de Junio, 2015    General

Impresoras expuestas en Internet y la fuga de información

Buenas a todos, en el post de hoy me gustaría hablaros sobre lo sencillo que sigue siendo a día de hoy, en el año 2015, buscar impresoras de empresas, universidades o administraciones públicas, que están expuestas, sin contraseña de acceso, y que nos ofertan de forma gratuita información muy detallada sobre la red interna de la compañía, documentos impresos, usuarios, y un largo etcétera. Es obvio que las labores de concienciación son necesarias, y más cuando en grandes organismos, donde se abusa de direcciones IP fijas, subdominios y donde no se tiene un control tan continuo sobre quién publica servicios hacia Internet y bajo que medidas de seguridad se realiza.

Hoy haremos una búsqueda tan simple en Google como la siguiente, para intentar localizar impresoras del fabricante HP, que puedan estar expuestas en un dominio determinado, que obviamente he ocultado para no dañar sensibilidades:

site:dominio inurl:hp/device/this.LCDispatcher

Como podéis ver en la siguiente imagen, solo buscando impresoras HP localizamos 113 resultados con impresoras. Si buscamos por otras marcas, localizaremos muchas más:


Sin mayor esfuerzo, en la primera página ya localizamos 4 impresoras que no solicitan credenciales de acceso:


Y desde su completo menú podremos ver todo tipo de información. Algunas nos aportarán poco valor, como saber si el administrador cambia a menudo el toner o recuerda rellenar las bandejas de papel... Pero también nos permitirán enviar documentos a imprimir:

Ver el log de eventos, o incluso en algunos modelos, ver el estado de la cola de impresión y su histórico, con los nombres de los documentos que han sido o están imprimiéndose:


La exposición de información de las impresoras que salen a Internet por descuidos es algo que se sabe desde tiempos inmemorables, pero... ¿por qué sigue pasando?

Palabras claves
publicado por alonsoclaudio a las 12:57 · Sin comentarios  ·  Recomendar
 
Más sobre este tema ·  Participar
Comentarios (0) ·  Enviar comentario
Enviar comentario

Nombre:

E-Mail (no será publicado):

Sitio Web (opcional):

Recordar mis datos.
Escriba el código que visualiza en la imagen Escriba el código [Regenerar]:
Formato de texto permitido: <b>Negrita</b>, <i>Cursiva</i>, <u>Subrayado</u>,
<li>· Lista</li>
CALENDARIO
Ver mes anterior Abril 2024 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad