hacktricks/network-services-pentesting/pentesting-631-internet-printing-protocol-ipp.md
2024-02-11 01:46:25 +00:00

3.8 KiB

Naucz się hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!

Inne sposoby wsparcia HackTricks:

Internet Printing Protocol IPP

Internet Printing Protocol (IPP), zgodnie z RFC2910 i RFC2911, służy jako podstawa drukowania przez internet. Jego zdolność do rozszerzania jest prezentowana przez rozwinięcia takie jak IPP Everywhere, które ma na celu standaryzację drukowania mobilnego i w chmurze, oraz wprowadzenie rozszerzeń dla druku 3D.

Wykorzystując protokół HTTP, IPP korzysta z ustalonych praktyk bezpieczeństwa, w tym autoryzacji podstawowej/digest i szyfrowania SSL/TLS. Działania takie jak przesyłanie zadania drukowania lub zapytanie o status drukarki są wykonywane za pomocą żądań HTTP POST skierowanych do serwera IPP, który działa na porcie 631/tcp.

Znane wdrożenie IPP to CUPS, otwarty system drukowania powszechnie stosowany w różnych dystrybucjach Linuxa i OS X. Pomimo swojej użyteczności, IPP, podobnie jak LPD, może być wykorzystywany do przesyłania złośliwej zawartości za pomocą plików PostScript lub PJL, co stanowi potencjalne ryzyko bezpieczeństwa.

# Example of sending an IPP request using Python
import requests

url = "http://printer.example.com:631/ipp/print"
headers = {"Content-Type": "application/ipp"}
data = b"..."  # IPP request data goes here

response = requests.post(url, headers=headers, data=data, verify=True)
print(response.status_code)

Jeśli chcesz dowiedzieć się więcej o hackingu drukarek przeczytaj tę stronę.

Dowiedz się jak hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!

Inne sposoby wsparcia HackTricks: