hacktricks/network-services-pentesting/pentesting-631-internet-printing-protocol-ipp.md
2024-02-10 18:14:16 +00:00

3.8 KiB
Raw Blame History

AWS hackleme becerilerini sıfırdan ileri seviyeye öğrenmek için htARTE (HackTricks AWS Kırmızı Takım Uzmanı)'ı öğrenin!

HackTricks'ı desteklemenin diğer yolları:

İnternet Baskı Protokolü IPP

İnternet Baskı Protokolü (IPP), RFC2910 ve RFC2911 tarafından belirtildiği gibi, internet üzerinden baskı yapmak için bir temel sağlar. IPP Everywhere gibi gelişmelerle genişletilebilme yeteneği sergilenir, bu da mobil ve bulut baskısını standartlaştırmayı amaçlar ve 3D baskı için uzantıların tanıtılmasını içerir.

HTTP protokolünden yararlanan IPP, temel/digest kimlik doğrulama ve SSL/TLS şifrelemesi gibi kurumsal güvenlik uygulamalarından faydalanır. Baskı işlemi gönderme veya yazıcı durumunu sorgulama gibi işlemler, IPP sunucusuna yönlendirilen HTTP POST istekleri ile gerçekleştirilir ve bu sunucu 631/tcp portunda çalışır.

IPP'nin iyi bilinen bir uygulaması, çeşitli Linux dağıtımlarında ve OS X'te yaygın olarak kullanılan açık kaynaklı bir baskı sistemi olan CUPS'tır. Faydalı olmasına rağmen, IPP, LPD'ye benzer şekilde, PostScript veya PJL dosyaları aracılığıyla kötü amaçlı içerik iletilmesi için istismar edilebilir ve bu da potansiyel bir güvenlik riskini ortaya koyar.

# Example of sending an IPP request using Python
import requests

url = "http://printer.example.com:631/ipp/print"
headers = {"Content-Type": "application/ipp"}
data = b"..."  # IPP request data goes here

response = requests.post(url, headers=headers, data=data, verify=True)
print(response.status_code)

Hacking yazıcılar hakkında daha fazla bilgi edinmek için bu sayfayı okuyun.

AWS hacklemeyi sıfırdan kahraman olmaya kadar öğrenin htARTE (HackTricks AWS Red Team Expert)!

HackTricks'ı desteklemenin diğer yolları: