hacktricks/network-services-pentesting/pentesting-631-internet-printing-protocol-ipp.md

3.6 KiB

{% hint style="success" %} Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks
{% endhint %}

Internet Printing Protocol IPP

Internet Printing Protocol (IPP), kako je specificirano u RFC2910 i RFC2911, služi kao osnova za štampanje preko interneta. Njegova sposobnost da se proširi prikazana je razvojem kao što je IPP Everywhere, koji ima za cilj da standardizuje mobilno i cloud štampanje, kao i uvođenje ekstenzija za 3D štampanje.

Iskorišćavajući HTTP protokol, IPP koristi uspostavljene sigurnosne prakse uključujući basic/digest authentication i SSL/TLS encryption. Akcije kao što su slanje štampanja ili upit o statusu štampača vrše se putem HTTP POST zahteva usmerenih ka IPP serveru, koji radi na portu 631/tcp.

Poznata implementacija IPP-a je CUPS, open-source sistem za štampanje prisutan u raznim Linux distribucijama i OS X. I pored svoje korisnosti, IPP, slično LPD-u, može biti iskorišćen za prenos malicioznog sadržaja putem PostScript ili PJL datoteka, što ističe potencijalni sigurnosni rizik.

# Example of sending an IPP request using Python
import requests

url = "http://printer.example.com:631/ipp/print"
headers = {"Content-Type": "application/ipp"}
data = b"..."  # IPP request data goes here

response = requests.post(url, headers=headers, data=data, verify=True)
print(response.status_code)

Ako želite da saznate više o hakovanju štampača pročitajte ovu stranicu.

{% hint style="success" %} Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Podržite HackTricks
{% endhint %}