Не просто принтер! Проникновение во внутренние сети путем компрометации сетевого оборудования.Речь идет о аппаратных принт-серверах(благодаря этому, печатью можно управлять из любого места).Как найти? Юзаем Гугл(например ISPrinter). Возможности после захвата принтера: - изучение локальных процессов - перехват печатаемого - нарушение стабильной работы сети - локальное поднятие привилегий, путем захвата встроенного сервера Запросы для поиска в google Code: inurl:hp/device/this.LCDispatcher inurl:":631/printers" -php -demo intitle:"web image monitor" "/web/user/en/websys/webArch/mainFrame.cgi" inurl:"/en/sts_index.cgi" После поиска, если нашли цель для захвата! Делаем telent ip_printers_server 9100 В ответ при открытом порте должны получить следующее: Code: @PJL REGFDDDFHG DISPLAY="Some Text" Далее пользуемся тузлой Hijetter клиент для подключения к принтеру(Где можно произвести обмен между принтерным хостом и тобой куль хацкер) Дерзайте! (C)xakep.ru 2007 Выпуск 100!
fly, ты немного забыл скопипастить... Там вот так: + не перепечатал про PFT... Лень наверное... PS. Ты бы ещё в "Наши статьи" для понту забросил. Sn@k3, а нельзя тоже самое по-русски, включая мой ник?
Добавлю от себя, что можно в последствии поменять пасс на принторе.Причем пасс на многие модели просто не стоит или стоит по умолчанию. Кому в голову придёт ставить пароль на принтер Примерный url для принтера HP _http://[printer-ip: port]/hp/device/this , поэтому не обязательно в теленете