3.8 KiB
{% hint style="success" %}
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Check the subscription plans!
- Join the 💬 Discord group or the telegram group or follow us on Twitter 🐦 @hacktricks_live.
- Share hacking tricks by submitting PRs to the HackTricks and HackTricks Cloud github repos.
Internet Printing Protocol IPP
Le Internet Printing Protocol (IPP), tel que spécifié dans RFC2910 et RFC2911, sert de base pour l'impression sur Internet. Sa capacité à être étendu est mise en avant par des développements comme IPP Everywhere, qui vise à standardiser l'impression mobile et cloud, et l'introduction d'extensions pour l'impression 3D.
En s'appuyant sur le protocole HTTP, IPP bénéficie de pratiques de sécurité établies, y compris l'authentification de base/digest et le chiffrement SSL/TLS. Des actions comme la soumission d'un travail d'impression ou la consultation de l'état de l'imprimante sont effectuées via des requêtes HTTP POST dirigées vers le serveur IPP, qui fonctionne sur le port 631/tcp.
Une implémentation bien connue de l'IPP est CUPS, un système d'impression open-source répandu dans diverses distributions Linux et OS X. Malgré son utilité, l'IPP, à l'instar de LPD, peut être exploité pour transmettre du contenu malveillant via des fichiers PostScript ou PJL, soulignant un risque potentiel pour la sécurité.
# Example of sending an IPP request using Python
import requests
url = "http://printer.example.com:631/ipp/print"
headers = {"Content-Type": "application/ipp"}
data = b"..." # IPP request data goes here
response = requests.post(url, headers=headers, data=data, verify=True)
print(response.status_code)
Si vous voulez en savoir plus sur le hacking des imprimantes, lisez cette page.
{% hint style="success" %}
Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE)
Soutenir HackTricks
- Consultez les plans d'abonnement !
- Rejoignez le 💬 groupe Discord ou le groupe telegram ou suivez-nous sur Twitter 🐦 @hacktricks_live.
- Partagez des astuces de hacking en soumettant des PRs aux HackTricks et HackTricks Cloud dépôts github.