tip
Jifunze na fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Jifunze na fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Angalia mpango wa usajili!
- Jiunge na 💬 kikundi cha Discord au kikundi cha telegram au tufuatilie kwenye Twitter 🐦 @hacktricks_live.
- Shiriki mbinu za udukuzi kwa kuwasilisha PRs kwa HackTricks na HackTricks Cloud repos za github.
Internet Printing Protocol (IPP)
Internet Printing Protocol (IPP), kama ilivyoainishwa katika RFC2910 na RFC2911, inatumika kama msingi wa uchapishaji kupitia intaneti. Uwezo wake wa kupanuliwa unaonyeshwa na maendeleo kama IPP Everywhere, ambayo inaimarisha viwango vya uchapishaji wa simu na wingu, na utambulisho wa nyongeza za 3D printing.
Kwa kutumia protokali ya HTTP, IPP inafaidika na mbinu za usalama zilizowekwa ikiwa ni pamoja na basic/digest authentication na SSL/TLS encryption. Vitendo kama kuwasilisha kazi ya uchapishaji au kuuliza hali ya printer vinatekelezwa kupitia HTTP POST requests zinazolengwa kwenye seva ya IPP, ambayo inafanya kazi kwenye port 631/tcp.
Utekelezaji maarufu wa IPP ni CUPS, mfumo wa uchapishaji wa chanzo wazi unaojulikana katika usambazaji mbalimbali wa Linux na OS X. Licha ya matumizi yake, IPP, kama LPD, inaweza kutumika vibaya kuhamasisha maudhui mabaya kupitia PostScript au PJL files, ikionyesha hatari ya usalama inayoweza kutokea.
# Example of sending an IPP request using Python
import requests
url = "http://printer.example.com:631/ipp/print"
headers = {"Content-Type": "application/ipp"}
data = b"..." # IPP request data goes here
response = requests.post(url, headers=headers, data=data, verify=True)
print(response.status_code)
Ikiwa unataka kujifunza zaidi kuhusu hacking printers soma ukurasa huu.
tip
Jifunze na fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Jifunze na fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Angalia mpango wa usajili!
- Jiunge na 💬 kikundi cha Discord au kikundi cha telegram au tufuatilie kwenye Twitter 🐦 @hacktricks_live.
- Shiriki mbinu za udukuzi kwa kuwasilisha PRs kwa HackTricks na HackTricks Cloud repos za github.