3.6 KiB
{% hint style="success" %}
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Check the subscription plans!
- Join the 💬 Discord group or the telegram group or follow us on Twitter 🐦 @hacktricks_live.
- Share hacking tricks by submitting PRs to the HackTricks and HackTricks Cloud github repos.
Internet Printing Protocol IPP
Internet Printing Protocol (IPP), kako je specificirano u RFC2910 i RFC2911, služi kao osnova za štampanje preko interneta. Njegova sposobnost da se proširi prikazana je razvojem kao što je IPP Everywhere, koji ima za cilj da standardizuje mobilno i cloud štampanje, kao i uvođenje ekstenzija za 3D štampanje.
Iskorišćavajući HTTP protokol, IPP koristi uspostavljene sigurnosne prakse uključujući basic/digest authentication i SSL/TLS encryption. Akcije kao što su slanje štampanja ili upit o statusu štampača vrše se putem HTTP POST zahteva usmerenih ka IPP serveru, koji radi na portu 631/tcp.
Poznata implementacija IPP-a je CUPS, open-source sistem za štampanje prisutan u raznim Linux distribucijama i OS X. I pored svoje korisnosti, IPP, slično LPD-u, može biti iskorišćen za prenos malicioznog sadržaja putem PostScript ili PJL datoteka, što ističe potencijalni sigurnosni rizik.
# Example of sending an IPP request using Python
import requests
url = "http://printer.example.com:631/ipp/print"
headers = {"Content-Type": "application/ipp"}
data = b"..." # IPP request data goes here
response = requests.post(url, headers=headers, data=data, verify=True)
print(response.status_code)
Ako želite da saznate više o hakovanju štampača pročitajte ovu stranicu.
{% hint style="success" %}
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Podržite HackTricks
- Proverite planove pretplate!
- Pridružite se 💬 Discord grupi ili telegram grupi ili pratite nas na Twitteru 🐦 @hacktricks_live.
- Podelite hakerske trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.