Jifunze kuhusu kudukua AWS kutoka sifuri hadi shujaa na htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)! Njia nyingine za kusaidia HackTricks: * Ikiwa unataka kuona **kampuni yako inatangazwa kwenye HackTricks** au **kupakua HackTricks kwa PDF** Angalia [**MPANGO WA KUJIUNGA**](https://github.com/sponsors/carlospolop)! * Pata [**swag rasmi ya PEASS & HackTricks**](https://peass.creator-spring.com) * Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa kipekee wa [**NFTs**](https://opensea.io/collection/the-peass-family) * **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au [**kikundi cha telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.** * **Shiriki mbinu zako za kudukua kwa kuwasilisha PRs kwenye** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos za github.
# Itifaki ya Uchapishaji ya Mtandao \(IPP\) **Itifaki ya Uchapishaji ya Mtandao (IPP)**, kama ilivyoelezwa katika **RFC2910** na **RFC2911**, inatumika kama msingi wa uchapishaji kupitia mtandao. Uwezo wake wa kupanuliwa unadhihirishwa na maendeleo kama **IPP Kila Mahali**, ambayo inalenga kusawazisha uchapishaji wa simu na wa wingu, na uanzishwaji wa nyongeza kwa **uchapishaji wa 3D**. Kwa kutumia itifaki ya **HTTP**, IPP inanufaika na mazoea ya usalama yaliyowekwa ikiwa ni pamoja na **uthibitishaji wa msingi/digest** na **ufichamishi wa SSL/TLS**. Vitendo kama vile kuwasilisha kazi ya uchapishaji au kuuliza hali ya printer hufanywa kupitia **ombi za POST za HTTP** zilizoelekezwa kwa seva ya IPP, ambayo inafanya kazi kwenye **bandari 631/tcp**. Utekelezaji maarufu wa IPP ni **CUPS**, mfumo wa uchapishaji wa chanzo wazi unaotumiwa sana kwenye usambazaji tofauti za Linux na OS X. Ingawa ni muhimu, IPP, kama LPD, inaweza kutumiwa vibaya kuhamisha maudhui yanayoweza kuwa na nia mbaya kupitia faili za **PostScript** au **PJL**, ikionyesha hatari ya usalama inayowezekana. ```python # Example of sending an IPP request using Python import requests url = "http://printer.example.com:631/ipp/print" headers = {"Content-Type": "application/ipp"} data = b"..." # IPP request data goes here response = requests.post(url, headers=headers, data=data, verify=True) print(response.status_code) ``` Ikiwa unataka kujifunza zaidi kuhusu [**kudukua printa soma ukurasa huu**](http://hacking-printers.net/wiki/index.php/Main_Page).
Jifunze kudukua AWS kutoka sifuri hadi shujaa na htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)! Njia nyingine za kusaidia HackTricks: * Ikiwa unataka kuona **kampuni yako ikionekana kwenye HackTricks** au **kupakua HackTricks kwa PDF** Angalia [**MPANGO WA KUJIUNGA**](https://github.com/sponsors/carlospolop)! * Pata [**swag rasmi ya PEASS & HackTricks**](https://peass.creator-spring.com) * Gundua [**The PEASS Family**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) ya kipekee * **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au [**kikundi cha telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.** * **Shiriki mbinu zako za kudukua kwa kuwasilisha PRs kwenye** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos za github.