tip

Jifunze na fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Jifunze na fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks

Internet Printing Protocol (IPP)

Internet Printing Protocol (IPP), kama ilivyoainishwa katika RFC2910 na RFC2911, inatumika kama msingi wa uchapishaji kupitia intaneti. Uwezo wake wa kupanuliwa unaonyeshwa na maendeleo kama IPP Everywhere, ambayo inaimarisha viwango vya uchapishaji wa simu na wingu, na utambulisho wa nyongeza za 3D printing.

Kwa kutumia protokali ya HTTP, IPP inafaidika na mbinu za usalama zilizowekwa ikiwa ni pamoja na basic/digest authentication na SSL/TLS encryption. Vitendo kama kuwasilisha kazi ya uchapishaji au kuuliza hali ya printer vinatekelezwa kupitia HTTP POST requests zinazolengwa kwenye seva ya IPP, ambayo inafanya kazi kwenye port 631/tcp.

Utekelezaji maarufu wa IPP ni CUPS, mfumo wa uchapishaji wa chanzo wazi unaojulikana katika usambazaji mbalimbali wa Linux na OS X. Licha ya matumizi yake, IPP, kama LPD, inaweza kutumika vibaya kuhamasisha maudhui mabaya kupitia PostScript au PJL files, ikionyesha hatari ya usalama inayoweza kutokea.

python
# Example of sending an IPP request using Python
import requests

url = "http://printer.example.com:631/ipp/print"
headers = {"Content-Type": "application/ipp"}
data = b"..."  # IPP request data goes here

response = requests.post(url, headers=headers, data=data, verify=True)
print(response.status_code)

Ikiwa unataka kujifunza zaidi kuhusu hacking printers soma ukurasa huu.

tip

Jifunze na fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Jifunze na fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks