515 - Pentesting Line Printer Daemon (LPD)
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
En la década de 1980, se desarrolló el protocolo Line Printer Daemon (LPD) en Berkeley Unix, que más tarde se formalizó a través de RFC1179. Este protocolo opera sobre el puerto 515/tcp, permitiendo interacciones a través del comando lpr
. La esencia de la impresión a través de LPD implica enviar un archivo de control (para especificar los detalles del trabajo y el usuario) junto con un archivo de datos (que contiene la información de impresión). Mientras que el archivo de control permite la selección de varios formatos de archivo para el archivo de datos, el manejo de estos archivos está determinado por la implementación específica de LPD. Una implementación ampliamente reconocida para sistemas similares a Unix es LPRng. Notablemente, el protocolo LPD puede ser explotado para ejecutar PostScript malicioso o trabajos de impresión PJL.
PRET introduce dos herramientas esenciales, lpdprint
y lpdtest
, que ofrecen un método sencillo para interactuar con impresoras compatibles con LPD. Estas herramientas permiten una variedad de acciones, desde imprimir datos hasta manipular archivos en la impresora, como descargar, subir o eliminar:
Para las personas interesadas en explorar más a fondo el ámbito del printer hacking, se puede encontrar un recurso completo aquí: Hacking Printers.
port 515
Aprende y practica AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Aprende y practica GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)