hacktricks/network-services-pentesting/pentesting-631-internet-printing-protocol-ipp.md
2024-02-10 13:03:23 +00:00

3.7 KiB

Impara l'hacking di AWS da zero a eroe con htARTE (HackTricks AWS Red Team Expert)!

Altri modi per supportare HackTricks:

Internet Printing Protocol IPP

L'Internet Printing Protocol (IPP), come specificato in RFC2910 e RFC2911, serve come base per la stampa su Internet. La sua capacità di essere esteso è dimostrata da sviluppi come IPP Everywhere, che mira a standardizzare la stampa mobile e cloud, e l'introduzione di estensioni per la stampa 3D.

Sfruttando il protocollo HTTP, IPP beneficia di pratiche di sicurezza consolidate, tra cui autenticazione di base/digest e crittografia SSL/TLS. Azioni come l'invio di un lavoro di stampa o la verifica dello stato della stampante vengono eseguite tramite richieste HTTP POST dirette al server IPP, che opera sulla porta 631/tcp.

Un'implementazione ben nota di IPP è CUPS, un sistema di stampa open-source diffuso su varie distribuzioni Linux e OS X. Nonostante la sua utilità, IPP, simile a LPD, può essere sfruttato per trasmettere contenuti maligni tramite file PostScript o PJL, evidenziando un potenziale rischio per la sicurezza.

# Example of sending an IPP request using Python
import requests

url = "http://printer.example.com:631/ipp/print"
headers = {"Content-Type": "application/ipp"}
data = b"..."  # IPP request data goes here

response = requests.post(url, headers=headers, data=data, verify=True)
print(response.status_code)

Se vuoi saperne di più sul hacking delle stampanti leggi questa pagina.

Impara l'hacking di AWS da zero a eroe con htARTE (HackTricks AWS Red Team Expert)!

Altri modi per supportare HackTricks: