hacktricks/network-services-pentesting/pentesting-631-internet-printing-protocol-ipp.md

3.7 KiB

{% hint style="success" %} Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks
{% endhint %}

Internet Printing Protocol IPP

Internet Printing Protocol (IPP), kama ilivyoainishwa katika RFC2910 na RFC2911, inatumika kama msingi wa uchapishaji kupitia mtandao. Uwezo wake wa kupanuliwa unaonyeshwa na maendeleo kama IPP Everywhere, ambayo inalenga kuimarisha uchapishaji wa simu na wingu, na utambulisho wa nyongeza za uchapishaji wa 3D.

Kwa kutumia protokali ya HTTP, IPP inafaidika na mbinu za usalama zilizowekwa ikiwa ni pamoja na uthibitishaji wa msingi/digest na SSL/TLS encryption. Vitendo kama kuwasilisha kazi ya uchapishaji au kuuliza hali ya printer vinafanywa kupitia HTTP POST requests zinazolengwa kwenye seva ya IPP, ambayo inafanya kazi kwenye port 631/tcp.

Utekelezaji maarufu wa IPP ni CUPS, mfumo wa uchapishaji wa chanzo wazi unaojulikana katika usambazaji mbalimbali za Linux na OS X. Licha ya matumizi yake, IPP, kama LPD, inaweza kutumika vibaya kuhamasisha maudhui mabaya kupitia PostScript au PJL files, ikionyesha hatari ya usalama inayoweza kutokea.

# Example of sending an IPP request using Python
import requests

url = "http://printer.example.com:631/ipp/print"
headers = {"Content-Type": "application/ipp"}
data = b"..."  # IPP request data goes here

response = requests.post(url, headers=headers, data=data, verify=True)
print(response.status_code)

Ikiwa unataka kujifunza zaidi kuhusu kuvamia printers soma ukurasa huu.

{% hint style="success" %} Jifunze & fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Jifunze & fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks
{% endhint %}