5.4 KiB
Μάθετε το χάκινγκ του AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!
Άλλοι τρόποι για να υποστηρίξετε το HackTricks:
- Εάν θέλετε να δείτε την εταιρεία σας να διαφημίζεται στο HackTricks ή να κατεβάσετε το HackTricks σε μορφή PDF ελέγξτε τα ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ!
- Αποκτήστε το επίσημο PEASS & HackTricks swag
- Ανακαλύψτε την Οικογένεια PEASS, τη συλλογή μας από αποκλειστικά NFTs
- Εγγραφείτε στη 💬 ομάδα Discord ή στη ομάδα telegram ή ακολουθήστε μας στο Twitter 🐦 @carlospolopm.
- Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs στα HackTricks και HackTricks Cloud αποθετήρια του github.
Internet Printing Protocol IPP
Το Internet Printing Protocol (IPP), όπως καθορίζεται στα RFC2910 και RFC2911, λειτουργεί ως βάση για την εκτύπωση μέσω του διαδικτύου. Η δυνατότητά του να επεκταθεί αποδεικνύεται από εξελίξεις όπως το IPP Everywhere, το οποίο στοχεύει στην τυποποίηση της εκτύπωσης σε κινητά και στο cloud, και την εισαγωγή επεκτάσεων για την εκτύπωση 3D.
Αξιοποιώντας το πρωτόκολλο HTTP, το IPP επωφελείται από καθιερωμένες πρακτικές ασφαλείας, συμπεριλαμβανομένων των βασικών/διακριτικών πιστοποιήσεων και της κρυπτογράφησης SSL/TLS. Ενέργειες όπως η υποβολή μιας εργασίας εκτύπωσης ή η ανάκτηση της κατάστασης του εκτυπωτή πραγματοποιούνται μέσω HTTP POST αιτημάτων προς τον διακομιστή IPP, ο οποίος λειτουργεί στη θύρα 631/tcp.
Μια γνωστή υλοποίηση του IPP είναι το CUPS, ένα σύστημα εκτύπωσης ανοιχτού κώδικα που χρησιμοποιείται ευρέως σε διάφορες διανομές Linux και OS X. Παρά τη χρησιμότητά του, το IPP, όπως και το LPD, μπορεί να εκμεταλλευτείται για τη μετάδοση κακόβουλου περιεχομένου μέσω αρχείων PostScript ή PJL, αποδεικνύοντας έτσι ένα δυνητικό κίνδυνο ασφάλειας.
# Example of sending an IPP request using Python
import requests
url = "http://printer.example.com:631/ipp/print"
headers = {"Content-Type": "application/ipp"}
data = b"..." # IPP request data goes here
response = requests.post(url, headers=headers, data=data, verify=True)
print(response.status_code)
Αν θέλετε να μάθετε περισσότερα για το χάκινγκ των εκτυπωτών διαβάστε αυτήν τη σελίδα.
Μάθετε το χάκινγκ του AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!
Άλλοι τρόποι για να υποστηρίξετε το HackTricks:
- Αν θέλετε να δείτε την εταιρεία σας να διαφημίζεται στο HackTricks ή να κατεβάσετε το HackTricks σε μορφή PDF ελέγξτε τα ΠΛΑΝΑ ΣΥΝΔΡΟΜΗΣ!
- Αποκτήστε το επίσημο PEASS & HackTricks swag
- Ανακαλύψτε την Οικογένεια PEASS, τη συλλογή μας από αποκλειστικά NFTs
- Εγγραφείτε στη 💬 ομάδα Discord ή στην ομάδα telegram ή ακολουθήστε μας στο Twitter 🐦 @carlospolopm.
- Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs στα HackTricks και HackTricks Cloud αποθετήρια του github.