3.8 KiB
AWS hackleme becerilerini sıfırdan ileri seviyeye öğrenmek için htARTE (HackTricks AWS Kırmızı Takım Uzmanı)'ı öğrenin!
HackTricks'ı desteklemenin diğer yolları:
- Şirketinizi HackTricks'te reklamını görmek isterseniz veya HackTricks'i PDF olarak indirmek isterseniz ABONELİK PLANLARINI kontrol edin!
- Resmi PEASS & HackTricks ürünlerini edinin
- The PEASS Ailesi'ni keşfedin, özel NFT'lerimiz koleksiyonumuz
- 💬 Discord grubuna veya telegram grubuna katılın veya Twitter 🐦 @carlospolopm'u takip edin.
- Hacking hilelerinizi paylaşarak HackTricks ve HackTricks Cloud github depolarına PR göndererek paylaşın.
İnternet Baskı Protokolü IPP
İnternet Baskı Protokolü (IPP), RFC2910 ve RFC2911 tarafından belirtildiği gibi, internet üzerinden baskı yapmak için bir temel sağlar. IPP Everywhere gibi gelişmelerle genişletilebilme yeteneği sergilenir, bu da mobil ve bulut baskısını standartlaştırmayı amaçlar ve 3D baskı için uzantıların tanıtılmasını içerir.
HTTP protokolünden yararlanan IPP, temel/digest kimlik doğrulama ve SSL/TLS şifrelemesi gibi kurumsal güvenlik uygulamalarından faydalanır. Baskı işlemi gönderme veya yazıcı durumunu sorgulama gibi işlemler, IPP sunucusuna yönlendirilen HTTP POST istekleri ile gerçekleştirilir ve bu sunucu 631/tcp portunda çalışır.
IPP'nin iyi bilinen bir uygulaması, çeşitli Linux dağıtımlarında ve OS X'te yaygın olarak kullanılan açık kaynaklı bir baskı sistemi olan CUPS'tır. Faydalı olmasına rağmen, IPP, LPD'ye benzer şekilde, PostScript veya PJL dosyaları aracılığıyla kötü amaçlı içerik iletilmesi için istismar edilebilir ve bu da potansiyel bir güvenlik riskini ortaya koyar.
# Example of sending an IPP request using Python
import requests
url = "http://printer.example.com:631/ipp/print"
headers = {"Content-Type": "application/ipp"}
data = b"..." # IPP request data goes here
response = requests.post(url, headers=headers, data=data, verify=True)
print(response.status_code)
Hacking yazıcılar hakkında daha fazla bilgi edinmek için bu sayfayı okuyun.
AWS hacklemeyi sıfırdan kahraman olmaya kadar öğrenin htARTE (HackTricks AWS Red Team Expert)!
HackTricks'ı desteklemenin diğer yolları:
- Şirketinizi HackTricks'te reklamınızı görmek veya HackTricks'i PDF olarak indirmek isterseniz ABONELİK PLANLARI'na göz atın!
- Resmi PEASS & HackTricks ürünlerini edinin
- The PEASS Ailesi'ni keşfedin, özel NFT'lerimiz koleksiyonumuz
- 💬 Discord grubuna veya telegram grubuna katılın veya Twitter 🐦 @carlospolopm'u takip edin.
- Hacking hilelerinizi HackTricks ve HackTricks Cloud github depolarına PR göndererek paylaşın.