mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-26 14:40:37 +00:00
26 lines
2.3 KiB
Markdown
26 lines
2.3 KiB
Markdown
|
# 700 - EPP Pentest
|
|||
|
|
|||
|
<details>
|
|||
|
|
|||
|
<summary><strong>AWS hacklemeyi sıfırdan kahramana öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong>!</strong></summary>
|
|||
|
|
|||
|
HackTricks'ı desteklemenin diğer yolları:
|
|||
|
|
|||
|
* **Şirketinizi HackTricks'te reklamınızı görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARI**]'na(https://github.com/sponsors/carlospolop) göz atın!
|
|||
|
* [**Resmi PEASS & HackTricks ürünlerini alın**](https://peass.creator-spring.com)
|
|||
|
* [**PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
|
|||
|
* **Katılın** 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) veya bizi **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)** takip edin.**
|
|||
|
* **Hacking püf noktalarınızı göndererek HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına PR gönderin.
|
|||
|
|
|||
|
</details>
|
|||
|
|
|||
|
## Temel Bilgiler
|
|||
|
|
|||
|
Genişletilebilir Hizmet Protokolü (EPP), alan adı kayıtçıları ve tescilcileri tarafından **alan adları ve diğer internet kaynaklarının yönetimi** için kullanılan bir ağ protokolüdür. Alan adı kayıt, yenileme, transfer ve silme işlemlerinin otomasyonunu sağlar ve farklı varlıklar arasında alan adı sisteminde (DNS) standartlaştırılmış ve güvenli bir iletişim çerçevesi sağlar. EPP, internet altyapısının ihtiyaçları evrildikçe yeni özellikler ve komutların eklenmesine olanak tanıyacak şekilde esnek ve genişletilebilir olarak tasarlanmıştır.
|
|||
|
|
|||
|
Temelde, bir **TLD kayıtçısının, TLD'de yeni alan adları kaydetmek için alan adı tescilcilerine sunacağı protokollerden biridir**.
|
|||
|
|
|||
|
### Pentest
|
|||
|
|
|||
|
[**Bu çok ilginç makalede**](https://hackcompute.com/hacking-epp-servers/) bazı güvenlik araştırmacılarının, bu protokolün uygulamalarının birkaçının XXE (XML Harici Varlık) açığına sahip olduğunu keşfettiklerini görebilirsiniz, çünkü bu protokol iletişim için XML kullanır ve bu da saldırganların onlarca farklı TLD'yi ele geçirmesine izin verebilirdi.
|