* **Şirketinizi HackTricks'te reklamını görmek isterseniz** veya **HackTricks'i PDF olarak indirmek isterseniz** [**ABONELİK PLANLARINI**](https://github.com/sponsors/carlospolop) kontrol edin!
* [**The PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) **katılın** veya **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**'ı takip edin**.
[Şuradan](http://hacking-printers.net/wiki/index.php/Port\_9100\_printing) alınan bilgilere göre, ham baskı, bir ağ yazıcısının 9100/tcp bağlantı noktasına bağlantı yapma süreci olarak tanımlanır. CUPS ve Windows baskı mimarisi tarafından ağ yazıcılarıyla iletişim kurmak için kullanılan varsayılan yöntem olarak kabul edilir çünkü 'yazıcılar için kullanılan en basit, en hızlı ve genellikle en güvenilir ağ protokolü' olarak kabul edilir. Ham bağlantı noktası 9100 baskı, JetDirect, AppSocket veya PDL-datastream olarak da adlandırılır ve aslında **kendisi bir baskı protokolü değildir**. Bunun yerine, gönderilen tüm veriler doğrudan baskı cihazı tarafından işlenir, tam olarak TCP üzerinden paralel bir bağlantı gibi. LPD, IPP ve SMB'nin aksine, bu, istemciye durum ve hata mesajları da dahil olmak üzere doğrudan geri bildirim gönderebilir. Böyle bir **iki yönlü kanal**, PJL, PostScript veya PCL komutlarının sonuçlarına doğrudan **erişim** sağlar. Bu nedenle, neredeyse her ağ yazıcısı tarafından desteklenen ham bağlantı noktası 9100 baskı, PRET ve PFT ile güvenlik analizi için kanal olarak kullanılır.
PJL (Printer Job Language), yazıcılarla iletişim kurmak için kullanılan bir komut dili ve protokoldür. PJL komutları, yazıcı ayarlarını değiştirmek, yazıcı durumunu sorgulamak ve yazıcı üzerinde işlemler gerçekleştirmek için kullanılır.
PJL komutları, yazıcıya gönderilen bir dizi ASCII karakteridir. Bu komutlar, yazıcıya belirli bir işlemi gerçekleştirmesi için talimat verir. Örneğin, bir PJL komutu kullanarak yazıcı ayarlarını değiştirebilir veya yazıcı üzerinde bir test sayfası yazdırabilirsiniz.
PJL komutlarını otomatik olarak keşfetmek için bazı araçlar ve yöntemler vardır. Bu araçlar, yazıcıya PJL komutları göndererek yanıtlarını analiz eder ve mevcut komutları belirler. Bu otomatik keşif yöntemi, yazıcı üzerindeki potansiyel zayıflıkları tespit etmek ve saldırı vektörleri oluşturmak için kullanılabilir.
PJL komutlarını otomatik olarak keşfetmek için kullanılan bazı araçlar şunlardır:
- **PJLTester**: Bu araç, yazıcıya PJL komutları göndererek yanıtlarını analiz eder ve mevcut komutları belirler. Ayrıca, yazıcı üzerindeki bazı potansiyel zayıflıkları tespit etmek için bazı testler yapar.
- **PJLScan**: Bu araç, ağdaki yazıcıları otomatik olarak taramak ve PJL komutlarını keşfetmek için kullanılır. PJLScan, yazıcı üzerindeki potansiyel zayıflıkları tespit etmek ve saldırı vektörleri oluşturmak için kullanılabilir.
PJL komutlarını otomatik olarak keşfetmek, yazıcılar üzerindeki güvenlik açıklarını tespit etmek ve saldırı vektörleri oluşturmak için önemli bir adımdır. Bu otomatik keşif yöntemleri, yazıcıların güvenlik durumunu değerlendirmek ve gerekli önlemleri almak için kullanılabilir.
* Şirketinizi HackTricks'te **reklamınızı görmek** veya **HackTricks'i PDF olarak indirmek** için [**ABONELİK PLANLARINI**](https://github.com/sponsors/carlospolop) kontrol edin!
* Özel [**NFT'lerden**](https://opensea.io/collection/the-peass-family) oluşan koleksiyonumuz olan [**The PEASS Family**](https://opensea.io/collection/the-peass-family)'yi keşfedin
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) **katılın** veya bizi **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**'da takip edin.**