tip
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)
Azureハッキングを学び、実践する:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricksをサポートする
- サブスクリプションプランを確認してください!
- **💬 Discordグループまたはテレグラムグループに参加するか、Twitter 🐦 @hacktricks_liveをフォローしてください。
- HackTricksおよびHackTricks CloudのGitHubリポジトリにPRを提出してハッキングトリックを共有してください。
インターネット印刷プロトコル (IPP)
インターネット印刷プロトコル (IPP) は、RFC2910 および RFC2911 に規定されており、インターネット上での印刷の基盤として機能します。IPP Everywhere のような開発によって拡張可能性が示されており、これはモバイルおよびクラウド印刷の標準化を目指しています。また、3D印刷のための拡張も導入されています。
HTTP プロトコルを活用することで、IPPは基本/ダイジェスト認証やSSL/TLS暗号化などの確立されたセキュリティプラクティスの恩恵を受けています。印刷ジョブの送信やプリンタのステータスの照会などのアクションは、ポート631/tcpで動作するIPPサーバーに向けたHTTP POSTリクエストを通じて行われます。
IPPのよく知られた実装はCUPSであり、これはさまざまなLinuxディストリビューションやOS Xで広く普及しているオープンソースの印刷システムです。その有用性にもかかわらず、IPPはLPDと同様に、PostScriptやPJLファイルを通じて悪意のあるコンテンツを送信するために悪用される可能性があり、潜在的なセキュリティリスクを浮き彫りにしています。
# Example of sending an IPP request using Python
import requests
url = "http://printer.example.com:631/ipp/print"
headers = {"Content-Type": "application/ipp"}
data = b"..." # IPP request data goes here
response = requests.post(url, headers=headers, data=data, verify=True)
print(response.status_code)
プリンターのハッキングについてもっと学びたい場合は、このページを読んでください。
tip
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)
Azureハッキングを学び、実践する:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricksをサポートする
- サブスクリプションプランを確認してください!
- **💬 Discordグループまたはテレグラムグループに参加するか、Twitter 🐦 @hacktricks_liveをフォローしてください。
- HackTricksおよびHackTricks CloudのGitHubリポジトリにPRを提出してハッキングトリックを共有してください。