<summary><strong>AWS hackleme becerilerini sıfırdan kahraman seviyesine öğrenmek için</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong>'a göz atın!</strong></summary>
* **Şirketinizi HackTricks'te reklamını görmek** veya **HackTricks'i PDF olarak indirmek** için [**ABONELİK PLANLARINA**](https://github.com/sponsors/carlospolop) göz atın!
1980'lerde, **Line Printer Daemon (LPD) protokolü**, daha sonra RFC1179 aracılığıyla resmileştirilen Berkeley Unix'te geliştirildi. Bu protokol, `lpr` komutu aracılığıyla etkileşim sağlamak için 515/tcp portu üzerinde çalışır. LPD aracılığıyla yazdırma işlemi, bir **kontrol dosyası** (iş ayrıntılarını ve kullanıcıyı belirtmek için) ile birlikte bir **veri dosyası** (yazdırma bilgilerini içeren) göndermeyi içerir. Kontrol dosyası, veri dosyası için **çeşitli dosya biçimlerinin** seçilmesine izin verirken, bu dosyaların işlenmesi belirli LPD uygulamasına bağlıdır. Unix benzeri sistemler için genel olarak kabul gören bir uygulama **LPRng**'dir. Özellikle, LPD protokolü, **zararlı PostScript** veya **PJL yazdırma işleri** yürütmek için sömürülebilir.
[**PRET**](https://github.com/RUB-NDS/PRET), LPD uyumlu yazıcılarla etkileşim kurmak için iki temel araç olan `lpdprint` ve `lpdtest`i tanıtır. Bu araçlar, veri yazdırma işleminden yazıcı üzerinde dosya manipülasyonuna (indirme, yükleme veya silme gibi) kadar çeşitli eylemleri mümkün kılar:
**Yazıcı hacklemeye** ilgi duyan bireyler için kapsamlı bir kaynak burada bulunabilir: [**Hacking Printers**](http://hacking-printers.net/wiki/index.php/Main_Page).
<summary><strong>AWS hacklemeyi sıfırdan kahraman olmaya kadar öğrenin</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
* Şirketinizi HackTricks'te **reklamınızı görmek** veya HackTricks'i **PDF olarak indirmek** için [**ABONELİK PLANLARI'na**](https://github.com/sponsors/carlospolop) göz atın!
* Özel [**NFT'lerimizden**](https://opensea.io/collection/the-peass-family) oluşan koleksiyonumuz [**The PEASS Family**](https://opensea.io/collection/the-peass-family)'yi keşfedin
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) **katılın** veya bizi **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**'da takip edin**.