3.8 KiB
Aprenda hacking AWS do zero ao herói com htARTE (HackTricks AWS Red Team Expert)!
Outras maneiras de apoiar o HackTricks:
- Se você deseja ver sua empresa anunciada no HackTricks ou baixar o HackTricks em PDF Confira os PLANOS DE ASSINATURA!
- Adquira o swag oficial PEASS & HackTricks
- Descubra A Família PEASS, nossa coleção exclusiva de NFTs
- Junte-se ao 💬 grupo Discord ou ao grupo telegram ou siga-nos no Twitter 🐦 @carlospolopm.
- Compartilhe seus truques de hacking enviando PRs para os HackTricks e HackTricks Cloud repositórios do github.
Protocolo de Impressão na Internet IPP
O Protocolo de Impressão na Internet (IPP), conforme especificado em RFC2910 e RFC2911, serve como base para impressão pela internet. Sua capacidade de ser estendido é demonstrada por desenvolvimentos como IPP Everywhere, que visa padronizar a impressão móvel e em nuvem, e a introdução de extensões para impressão 3D.
Aproveitando o protocolo HTTP, o IPP se beneficia de práticas de segurança estabelecidas, incluindo autenticação básica/digest e criptografia SSL/TLS. Ações como enviar um trabalho de impressão ou consultar o status da impressora são realizadas por meio de solicitações POST HTTP direcionadas ao servidor IPP, que opera na porta 631/tcp.
Uma implementação conhecida do IPP é o CUPS, um sistema de impressão de código aberto prevalente em várias distribuições Linux e OS X. Apesar de sua utilidade, o IPP, semelhante ao LPD, pode ser explorado para transmitir conteúdo malicioso por meio de arquivos PostScript ou PJL, destacando um risco de segurança potencial.
# Example of sending an IPP request using Python
import requests
url = "http://printer.example.com:631/ipp/print"
headers = {"Content-Type": "application/ipp"}
data = b"..." # IPP request data goes here
response = requests.post(url, headers=headers, data=data, verify=True)
print(response.status_code)
Se você quer aprender mais sobre hackear impressoras leia esta página.
Aprenda a hackear a AWS do zero ao herói com htARTE (HackTricks AWS Red Team Expert)!
Outras maneiras de apoiar o HackTricks:
- Se você quer ver sua empresa anunciada no HackTricks ou baixar o HackTricks em PDF Confira os PLANOS DE ASSINATURA!
- Adquira o swag oficial do PEASS & HackTricks
- Descubra A Família PEASS, nossa coleção exclusiva de NFTs
- Junte-se ao 💬 grupo Discord ou ao grupo telegram ou siga-nos no Twitter 🐦 @carlospolopm.
- Compartilhe seus truques de hacking enviando PRs para os HackTricks e HackTricks Cloud repositórios do github.