Esnifando el tráfico de impresoras
Un par de cosas que aclarar:
1.- Digo proxy, porque este script, además de guardar la trabajo de impresión, es capaz de redireccionar dicho trabajo a una impresora real. Todo lo que necesitamos saber es la IP y el puerto de dicha impresora y aquí no ha pasado nada :-)
2.- Para poder llevar acabo esta acción, debes de ser capaz de hacer un ataque Man in the middle.
Buscar
Publicidad
Entradas Recientes
- Libro 'Manual de la Resilencia', de Alejandro Corletti, toda una referencia para la gestión de la seguridad en nuestros sistemas
- Posts
- Mujeres hackers en ElevenPaths Radio
- Creando certificados X.509 caducados
- Generador de imágenes Docker para infosec
- asn-search, herramienta de reconocimiento
- El país de la [des]conexión. Parte de lo que no se vio
- Escribiendo plugins para kubectl
- Herramienta para entender cómo corren las aplicaciones en Kubernetes
- Cómo kubectl usa la API de Kubernetes