hacktricks/network-services-pentesting/pentesting-631-internet-printing-protocol-ipp.md

3.8 KiB

Aprenda hacking AWS do zero ao herói com htARTE (HackTricks AWS Red Team Expert)!

Outras maneiras de apoiar o HackTricks:

Protocolo de Impressão na Internet IPP

O Protocolo de Impressão na Internet (IPP), conforme especificado em RFC2910 e RFC2911, serve como base para impressão pela internet. Sua capacidade de ser estendido é demonstrada por desenvolvimentos como IPP Everywhere, que visa padronizar a impressão móvel e em nuvem, e a introdução de extensões para impressão 3D.

Aproveitando o protocolo HTTP, o IPP se beneficia de práticas de segurança estabelecidas, incluindo autenticação básica/digest e criptografia SSL/TLS. Ações como enviar um trabalho de impressão ou consultar o status da impressora são realizadas por meio de solicitações POST HTTP direcionadas ao servidor IPP, que opera na porta 631/tcp.

Uma implementação conhecida do IPP é o CUPS, um sistema de impressão de código aberto prevalente em várias distribuições Linux e OS X. Apesar de sua utilidade, o IPP, semelhante ao LPD, pode ser explorado para transmitir conteúdo malicioso por meio de arquivos PostScript ou PJL, destacando um risco de segurança potencial.

# Example of sending an IPP request using Python
import requests

url = "http://printer.example.com:631/ipp/print"
headers = {"Content-Type": "application/ipp"}
data = b"..."  # IPP request data goes here

response = requests.post(url, headers=headers, data=data, verify=True)
print(response.status_code)

Se você quer aprender mais sobre hackear impressoras leia esta página.

Aprenda a hackear a AWS do zero ao herói com htARTE (HackTricks AWS Red Team Expert)!

Outras maneiras de apoiar o HackTricks: