<summary><strong>Naucz się hakować AWS od zera do bohatera z</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
* Jeśli chcesz zobaczyć swoją **firmę reklamowaną w HackTricks** lub **pobrać HackTricks w formacie PDF**, sprawdź [**PLAN SUBSKRYPCJI**](https://github.com/sponsors/carlospolop)!
* **Dołącz do** 💬 [**grupy Discord**](https://discord.gg/hRep4RUj7f) lub [**grupy telegramowej**](https://t.me/peass) lub **śledź** nas na **Twitterze** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Podziel się swoimi sztuczkami hakerskimi, przesyłając PR-y do** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
W Internecie istnieje wiele blogów, które **podkreślają niebezpieczeństwo pozostawienia drukarek skonfigurowanych z LDAP z domyślnymi/słabymi** danymi logowania.\
Jest to dlatego, że atakujący może **oszukać drukarkę, aby uwierzyła w fałszywy serwer LDAP** (zwykle wystarczy `nc -vv -l -p 444`) i przechwycić dane uwierzytelniające drukarki **w postaci tekstu jawnego**.
- **Lokalizacja**: Lista serwerów LDAP znajduje się w: `Sieć > Ustawienia LDAP > Konfiguracja LDAP`.
- **Zachowanie**: Interfejs umożliwia modyfikację serwera LDAP bez ponownego wprowadzania danych uwierzytelniających, co ma na celu wygodę użytkownika, ale stwarza ryzyko bezpieczeństwa.
- **Wykorzystanie**: Wykorzystanie polega na przekierowaniu adresu serwera LDAP do kontrolowanego komputera i wykorzystaniu funkcji "Testuj połączenie" do przechwycenia danych uwierzytelniających.
Bardziej niezawodne podejście polega na skonfigurowaniu pełnego serwera LDAP, ponieważ drukarka wykonuje puste powiązanie, a następnie zapytanie przed próbą powiązania poświadczeń.
1.**Konfiguracja serwera LDAP**: Przewodnik krok po kroku znajduje się w [tym źródle](https://www.server-world.info/en/note?os=Fedora_26&p=openldap).
2.**Kluczowe kroki**:
- Zainstaluj OpenLDAP.
- Skonfiguruj hasło administratora.
- Zaimportuj podstawowe schematy.
- Ustaw nazwę domeny w bazie danych LDAP.
- Skonfiguruj TLS LDAP.
3.**Uruchomienie usługi LDAP**: Po skonfigurowaniu usługi LDAP można ją uruchomić za pomocą:
<summary><strong>Naucz się hakować AWS od zera do bohatera z</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
* Jeśli chcesz zobaczyć **reklamę swojej firmy w HackTricks** lub **pobrać HackTricks w formacie PDF**, sprawdź [**PLAN SUBSKRYPCJI**](https://github.com/sponsors/carlospolop)!
* **Dołącz do** 💬 [**grupy Discord**](https://discord.gg/hRep4RUj7f) lub [**grupy telegramowej**](https://t.me/peass) lub **śledź** nas na **Twitterze** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Podziel się swoimi sztuczkami hakerskimi, przesyłając PR-y do** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repozytoriów github.