3.7 KiB
Impara l'hacking di AWS da zero a eroe con htARTE (HackTricks AWS Red Team Expert)!
Altri modi per supportare HackTricks:
- Se vuoi vedere la tua azienda pubblicizzata su HackTricks o scaricare HackTricks in PDF Controlla i PIANI DI ABBONAMENTO!
- Ottieni il merchandising ufficiale di PEASS & HackTricks
- Scopri The PEASS Family, la nostra collezione di NFT esclusivi
- Unisciti al 💬 gruppo Discord o al gruppo Telegram o seguici su Twitter 🐦 @carlospolopm.
- Condividi i tuoi trucchi di hacking inviando PR ai HackTricks e HackTricks Cloud repos di github.
Internet Printing Protocol IPP
L'Internet Printing Protocol (IPP), come specificato in RFC2910 e RFC2911, serve come base per la stampa su Internet. La sua capacità di essere esteso è dimostrata da sviluppi come IPP Everywhere, che mira a standardizzare la stampa mobile e cloud, e l'introduzione di estensioni per la stampa 3D.
Sfruttando il protocollo HTTP, IPP beneficia di pratiche di sicurezza consolidate, tra cui autenticazione di base/digest e crittografia SSL/TLS. Azioni come l'invio di un lavoro di stampa o la verifica dello stato della stampante vengono eseguite tramite richieste HTTP POST dirette al server IPP, che opera sulla porta 631/tcp.
Un'implementazione ben nota di IPP è CUPS, un sistema di stampa open-source diffuso su varie distribuzioni Linux e OS X. Nonostante la sua utilità, IPP, simile a LPD, può essere sfruttato per trasmettere contenuti maligni tramite file PostScript o PJL, evidenziando un potenziale rischio per la sicurezza.
# Example of sending an IPP request using Python
import requests
url = "http://printer.example.com:631/ipp/print"
headers = {"Content-Type": "application/ipp"}
data = b"..." # IPP request data goes here
response = requests.post(url, headers=headers, data=data, verify=True)
print(response.status_code)
Se vuoi saperne di più sul hacking delle stampanti leggi questa pagina.
Impara l'hacking di AWS da zero a eroe con htARTE (HackTricks AWS Red Team Expert)!
Altri modi per supportare HackTricks:
- Se vuoi vedere la tua azienda pubblicizzata su HackTricks o scaricare HackTricks in PDF Controlla i PIANI DI ABBONAMENTO!
- Ottieni il merchandising ufficiale di PEASS & HackTricks
- Scopri The PEASS Family, la nostra collezione di esclusive NFT
- Unisciti al 💬 gruppo Discord o al gruppo Telegram o seguici su Twitter 🐦 @carlospolopm.
- Condividi i tuoi trucchi di hacking inviando PR ai repository github di HackTricks e HackTricks Cloud.