A for loop could be setup to iterate through the 192.X.X.X or 10.X.X.X and send multiple requests. Smarter attacks could use an applet to determine the internal IP address of the user and then start with that subnet – since most network printers are on the same subnet as the user.
で?っていう (スコア:0)
誰に責任があって、誰がどうすればいいわけ?
Re: (スコア:1)
ネットワークプリンタにアクセスできるPCからWEBを参照しない
のが唯一の回避方法なのかな?
ポート9100であることを利用して攻撃されてるなら、プリンター側でポート変更できれば
回避できるのかもしれないけど。
# しかしまぁ色々思いつくものだねぇ。
Re: (スコア:0)
ビジネスでは、プリンターをネットワークで共有するのがあたりまえ
で、その回避策では影響が大きすぎる。
Re: (スコア:0)
ただ、自動で設定されるタイプのやつはおそらくデフォルト名をベースにしてるだろうから、その辺は推測されるかもね。なにしろ、LAN内のブラウザが、「既知のデフォルト名に宛てたPOSTリクエスト」を1000個くらい発信しても、ネットワーク的なコストは無いに等しいから、一瞬で完了してしまうだろうし。
あるいは、HTTPを蹴ってSambaでアクセスするようにすれば問題ない。
Re:で?っていう (スコア:1, 興味深い)
プリンタ名による指定以外にも、IPアドレス乱れうちがありますよ。
リンクされている技術資料には以下ように書いてあります。
192.X.X.X or 10.X.X.X and send multiple requests. Smarter attacks could use an applet to determine the internal IP address of the user and then start with that subnet – since most network printers are on the same subnet as the user.