hacktricks/network-services-pentesting/pentesting-631-internet-printing-protocol-ipp.md
Translator workflow 35c6b081d2 Translated to Greek
2024-02-10 22:40:18 +00:00

5.4 KiB
Raw Blame History

Μάθετε το χάκινγκ του AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!

Άλλοι τρόποι για να υποστηρίξετε το HackTricks:

Internet Printing Protocol IPP

Το Internet Printing Protocol (IPP), όπως καθορίζεται στα RFC2910 και RFC2911, λειτουργεί ως βάση για την εκτύπωση μέσω του διαδικτύου. Η δυνατότητά του να επεκταθεί αποδεικνύεται από εξελίξεις όπως το IPP Everywhere, το οποίο στοχεύει στην τυποποίηση της εκτύπωσης σε κινητά και στο cloud, και την εισαγωγή επεκτάσεων για την εκτύπωση 3D.

Αξιοποιώντας το πρωτόκολλο HTTP, το IPP επωφελείται από καθιερωμένες πρακτικές ασφαλείας, συμπεριλαμβανομένων των βασικών/διακριτικών πιστοποιήσεων και της κρυπτογράφησης SSL/TLS. Ενέργειες όπως η υποβολή μιας εργασίας εκτύπωσης ή η ανάκτηση της κατάστασης του εκτυπωτή πραγματοποιούνται μέσω HTTP POST αιτημάτων προς τον διακομιστή IPP, ο οποίος λειτουργεί στη θύρα 631/tcp.

Μια γνωστή υλοποίηση του IPP είναι το CUPS, ένα σύστημα εκτύπωσης ανοιχτού κώδικα που χρησιμοποιείται ευρέως σε διάφορες διανομές Linux και OS X. Παρά τη χρησιμότητά του, το IPP, όπως και το LPD, μπορεί να εκμεταλλευτείται για τη μετάδοση κακόβουλου περιεχομένου μέσω αρχείων PostScript ή PJL, αποδεικνύοντας έτσι ένα δυνητικό κίνδυνο ασφάλειας.

# Example of sending an IPP request using Python
import requests

url = "http://printer.example.com:631/ipp/print"
headers = {"Content-Type": "application/ipp"}
data = b"..."  # IPP request data goes here

response = requests.post(url, headers=headers, data=data, verify=True)
print(response.status_code)

Αν θέλετε να μάθετε περισσότερα για το χάκινγκ των εκτυπωτών διαβάστε αυτήν τη σελίδα.

Μάθετε το χάκινγκ του AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!

Άλλοι τρόποι για να υποστηρίξετε το HackTricks: