hacktricks/network-services-pentesting/pentesting-631-internet-printing-protocol-ipp.md
2024-02-10 15:36:32 +00:00

3.8 KiB

Lernen Sie AWS-Hacking von Grund auf mit htARTE (HackTricks AWS Red Team Expert)!

Andere Möglichkeiten, HackTricks zu unterstützen:

Internet Printing Protocol IPP

Das Internet Printing Protocol (IPP), wie in RFC2910 und RFC2911 spezifiziert, dient als Grundlage für das Drucken über das Internet. Seine Fähigkeit zur Erweiterung wird durch Entwicklungen wie IPP Everywhere demonstriert, das mobiles und Cloud-Drucken standardisieren soll, sowie durch die Einführung von Erweiterungen für 3D-Druck.

Durch die Nutzung des HTTP-Protokolls profitiert IPP von etablierten Sicherheitspraktiken wie Grund-/Digest-Authentifizierung und SSL/TLS-Verschlüsselung. Aktionen wie das Übermitteln eines Druckauftrags oder das Abfragen des Druckerstatus werden über HTTP POST-Anfragen an den IPP-Server ausgeführt, der auf Port 631/tcp arbeitet.

Eine bekannte Implementierung von IPP ist CUPS, ein Open-Source-Drucksystem, das in verschiedenen Linux-Distributionen und OS X weit verbreitet ist. Trotz seiner Nützlichkeit kann IPP, ähnlich wie LPD, ausgenutzt werden, um bösartigen Inhalt über PostScript- oder PJL-Dateien zu übertragen und somit ein potentielles Sicherheitsrisiko darzustellen.

# Example of sending an IPP request using Python
import requests

url = "http://printer.example.com:631/ipp/print"
headers = {"Content-Type": "application/ipp"}
data = b"..."  # IPP request data goes here

response = requests.post(url, headers=headers, data=data, verify=True)
print(response.status_code)

Wenn Sie mehr über das Hacken von Druckern erfahren möchten, lesen Sie diese Seite.

Lernen Sie das Hacken von AWS von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)!

Andere Möglichkeiten, HackTricks zu unterstützen: