3.8 KiB
Naucz się hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!
Inne sposoby wsparcia HackTricks:
- Jeśli chcesz zobaczyć swoją firmę reklamowaną w HackTricks lub pobrać HackTricks w formacie PDF, sprawdź PLAN SUBSKRYPCJI!
- Zdobądź oficjalne gadżety PEASS & HackTricks
- Odkryj Rodzinę PEASS, naszą kolekcję ekskluzywnych NFT
- Dołącz do 💬 grupy Discord lub grupy telegramowej lub śledź nas na Twitterze 🐦 @carlospolopm.
- Podziel się swoimi sztuczkami hakerskimi, przesyłając PR-y do HackTricks i HackTricks Cloud repozytoriów github.
Internet Printing Protocol IPP
Internet Printing Protocol (IPP), zgodnie z RFC2910 i RFC2911, służy jako podstawa drukowania przez internet. Jego zdolność do rozszerzania jest prezentowana przez rozwinięcia takie jak IPP Everywhere, które ma na celu standaryzację drukowania mobilnego i w chmurze, oraz wprowadzenie rozszerzeń dla druku 3D.
Wykorzystując protokół HTTP, IPP korzysta z ustalonych praktyk bezpieczeństwa, w tym autoryzacji podstawowej/digest i szyfrowania SSL/TLS. Działania takie jak przesyłanie zadania drukowania lub zapytanie o status drukarki są wykonywane za pomocą żądań HTTP POST skierowanych do serwera IPP, który działa na porcie 631/tcp.
Znane wdrożenie IPP to CUPS, otwarty system drukowania powszechnie stosowany w różnych dystrybucjach Linuxa i OS X. Pomimo swojej użyteczności, IPP, podobnie jak LPD, może być wykorzystywany do przesyłania złośliwej zawartości za pomocą plików PostScript lub PJL, co stanowi potencjalne ryzyko bezpieczeństwa.
# Example of sending an IPP request using Python
import requests
url = "http://printer.example.com:631/ipp/print"
headers = {"Content-Type": "application/ipp"}
data = b"..." # IPP request data goes here
response = requests.post(url, headers=headers, data=data, verify=True)
print(response.status_code)
Jeśli chcesz dowiedzieć się więcej o hackingu drukarek przeczytaj tę stronę.
Dowiedz się jak hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!
Inne sposoby wsparcia HackTricks:
- Jeśli chcesz zobaczyć swoją firmę reklamowaną w HackTricks lub pobrać HackTricks w formacie PDF sprawdź PLAN SUBSKRYPCJI!
- Zdobądź oficjalne gadżety PEASS & HackTricks
- Odkryj Rodzinę PEASS, naszą kolekcję ekskluzywnych NFT
- Dołącz do 💬 grupy Discord lub grupy telegramowej lub śledź nas na Twitterze 🐦 @carlospolopm.
- Podziel się swoimi trikami hakerskimi, przesyłając PR-y do HackTricks i HackTricks Cloud repozytoriów github.