hacktricks/network-services-pentesting/pentesting-631-internet-printing-protocol-ipp.md
2024-02-10 13:11:20 +00:00

3.7 KiB

Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!

Drugi načini podrške HackTricks-u:

Internet Printing Protocol IPP

Internet Printing Protocol (IPP), kako je definisano u RFC2910 i RFC2911, služi kao osnova za štampanje preko interneta. Njegova sposobnost za proširenje je prikazana razvojem kao što je IPP Everywhere, koji ima za cilj standardizaciju mobilnog i cloud štampanja, kao i uvođenje proširenja za 3D štampanje.

Iskorišćavanjem HTTP protokola, IPP koristi uspostavljene sigurnosne prakse, uključujući osnovnu/digest autentifikaciju i SSL/TLS enkripciju. Radnje poput slanja posla za štampanje ili upita o statusu štampača se obavljaju putem HTTP POST zahteva upućenih IPP serveru, koji radi na portu 631/tcp.

Dobro poznata implementacija IPP-a je CUPS, otvoreni sistem za štampanje koji je prisutan na raznim Linux distribucijama i OS X. Uprkos svojoj korisnosti, IPP, slično kao i LPD, može biti iskorišćen za prenos zlonamernog sadržaja putem PostScript ili PJL fajlova, što ukazuje na potencijalni sigurnosni rizik.

# Example of sending an IPP request using Python
import requests

url = "http://printer.example.com:631/ipp/print"
headers = {"Content-Type": "application/ipp"}
data = b"..."  # IPP request data goes here

response = requests.post(url, headers=headers, data=data, verify=True)
print(response.status_code)

Ako želite da saznate više o hakovanju štampača pročitajte ovu stranicu.

Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!

Drugi načini podrške HackTricks-u: