631 - Internet Printing Protocol(IPP)

ゼロからヒーローまでAWSハッキングを学ぶ htARTE(HackTricks AWS Red Team Expert)

HackTricks をサポートする他の方法:

インターネット印刷プロトコル (IPP)

インターネット印刷プロトコル(IPP) は、RFC2910 および RFC2911 で指定されており、インターネット上での印刷の基盤として機能します。IPP Everywhere のような拡張性を持つことができる能力により、モバイルやクラウド印刷を標準化し、3D印刷 のための拡張機能が導入されるなど、進化が示されています。

HTTP プロトコルを活用するIPPは、基本認証/ダイジェスト認証SSL/TLS暗号化 を含む確立されたセキュリティ慣行の恩恵を受けています。印刷ジョブの送信やプリンターの状態のクエリなどのアクションは、port 631/tcp 上で動作するIPPサーバーに向けられた HTTP POSTリクエスト を介して実行されます。

IPPのよく知られた実装例は、さまざまなLinuxディストリビューションやOS Xで広く使用されているオープンソースの印刷システムであるCUPSです。その有用性にもかかわらず、LPDと同様に、PostScriptPJLファイル を介して悪意のあるコンテンツを送信するために悪用される可能性があり、潜在的なセキュリティリスクが示されています。

# Example of sending an IPP request using Python
import requests

url = "http://printer.example.com:631/ipp/print"
headers = {"Content-Type": "application/ipp"}
data = b"..."  # IPP request data goes here

response = requests.post(url, headers=headers, data=data, verify=True)
print(response.status_code)

プリンターのハッキングについて詳しく学びたい場合は、このページを読んでください

**ゼロからヒーローまでのAWSハッキングを学ぶ** htARTE(HackTricks AWS Red Team Expert)

HackTricksをサポートする他の方法:

Last updated