3.8 KiB
Lernen Sie AWS-Hacking von Grund auf mit htARTE (HackTricks AWS Red Team Expert)!
Andere Möglichkeiten, HackTricks zu unterstützen:
- Wenn Sie Ihr Unternehmen in HackTricks bewerben möchten oder HackTricks als PDF herunterladen möchten, überprüfen Sie die ABONNEMENTPLÄNE!
- Holen Sie sich das offizielle PEASS & HackTricks-Merchandise
- Entdecken Sie The PEASS Family, unsere Sammlung exklusiver NFTs
- Treten Sie der 💬 Discord-Gruppe oder der Telegram-Gruppe bei oder folgen Sie uns auf Twitter 🐦 @carlospolopm.
- Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die HackTricks und HackTricks Cloud GitHub-Repositories senden.
Internet Printing Protocol IPP
Das Internet Printing Protocol (IPP), wie in RFC2910 und RFC2911 spezifiziert, dient als Grundlage für das Drucken über das Internet. Seine Fähigkeit zur Erweiterung wird durch Entwicklungen wie IPP Everywhere demonstriert, das mobiles und Cloud-Drucken standardisieren soll, sowie durch die Einführung von Erweiterungen für 3D-Druck.
Durch die Nutzung des HTTP-Protokolls profitiert IPP von etablierten Sicherheitspraktiken wie Grund-/Digest-Authentifizierung und SSL/TLS-Verschlüsselung. Aktionen wie das Übermitteln eines Druckauftrags oder das Abfragen des Druckerstatus werden über HTTP POST-Anfragen an den IPP-Server ausgeführt, der auf Port 631/tcp arbeitet.
Eine bekannte Implementierung von IPP ist CUPS, ein Open-Source-Drucksystem, das in verschiedenen Linux-Distributionen und OS X weit verbreitet ist. Trotz seiner Nützlichkeit kann IPP, ähnlich wie LPD, ausgenutzt werden, um bösartigen Inhalt über PostScript- oder PJL-Dateien zu übertragen und somit ein potentielles Sicherheitsrisiko darzustellen.
# Example of sending an IPP request using Python
import requests
url = "http://printer.example.com:631/ipp/print"
headers = {"Content-Type": "application/ipp"}
data = b"..." # IPP request data goes here
response = requests.post(url, headers=headers, data=data, verify=True)
print(response.status_code)
Wenn Sie mehr über das Hacken von Druckern erfahren möchten, lesen Sie diese Seite.
Lernen Sie das Hacken von AWS von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)!
Andere Möglichkeiten, HackTricks zu unterstützen:
- Wenn Sie Ihr Unternehmen in HackTricks bewerben möchten oder HackTricks als PDF herunterladen möchten, überprüfen Sie die ABONNEMENTPLÄNE!
- Holen Sie sich das offizielle PEASS & HackTricks-Merchandise
- Entdecken Sie The PEASS Family, unsere Sammlung exklusiver NFTs
- Treten Sie der 💬 Discord-Gruppe oder der Telegram-Gruppe bei oder folgen Sie uns auf Twitter 🐦 @carlospolopm.
- Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die HackTricks und HackTricks Cloud GitHub-Repositories senden.