tip
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Check the subscription plans!
- Join the 馃挰 Discord group or the telegram group or follow us on Twitter 馃惁 @hacktricks_live.
- Share hacking tricks by submitting PRs to the HackTricks and HackTricks Cloud github repos.
Protocolo de Impresi贸n de Internet (IPP)
El Protocolo de Impresi贸n de Internet (IPP), como se especifica en RFC2910 y RFC2911, sirve como base para la impresi贸n a trav茅s de internet. Su capacidad de ser extendido se muestra en desarrollos como IPP Everywhere, que tiene como objetivo estandarizar la impresi贸n m贸vil y en la nube, y la introducci贸n de extensiones para impresi贸n 3D.
Aprovechando el protocolo HTTP, IPP se beneficia de pr谩cticas de seguridad establecidas que incluyen autenticaci贸n b谩sica/digest y cifrado SSL/TLS. Acciones como enviar un trabajo de impresi贸n o consultar el estado de la impresora se realizan a trav茅s de solicitudes HTTP POST dirigidas al servidor IPP, que opera en puerto 631/tcp.
Una implementaci贸n bien conocida de IPP es CUPS, un sistema de impresi贸n de c贸digo abierto prevalente en varias distribuciones de Linux y OS X. A pesar de su utilidad, IPP, al igual que LPD, puede ser explotado para transmitir contenido malicioso a trav茅s de archivos PostScript o PJL, destacando un posible riesgo de seguridad.
# Example of sending an IPP request using Python
import requests
url = "http://printer.example.com:631/ipp/print"
headers = {"Content-Type": "application/ipp"}
data = b"..." # IPP request data goes here
response = requests.post(url, headers=headers, data=data, verify=True)
print(response.status_code)
Si deseas aprender m谩s sobre hacking de impresoras, lee esta p谩gina.
tip
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Check the subscription plans!
- Join the 馃挰 Discord group or the telegram group or follow us on Twitter 馃惁 @hacktricks_live.
- Share hacking tricks by submitting PRs to the HackTricks and HackTricks Cloud github repos.