<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> के साथ!</strong></summary>
* यदि आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान**](https://github.com/sponsors/carlospolop) देखें!
इंटरनेट पर कई ब्लॉग हैं जो **प्रिंटर को LDAP के साथ डिफ़ॉल्ट/कमजोर लॉगऑन क्रेडेंशियल्स के साथ कॉन्फ़िगर छोड़ने के खतरों को हाइलाइट करते हैं**।\
यह इसलिए है क्योंकि एक हमलावर **प्रिंटर को एक रूग LDAP सर्वर के खिलाफ प्रमाणित करने में धोखा दे सकता है** (सामान्यत: `nc -vv -l -p 444` पर्याप्त होता है) और प्रिंटर **क्रेडेंशियल्स को स्पष्ट-पाठ में कैप्चर** करने के लिए।
- **स्थान**: LDAP सर्वर सूची यहाँ पाई जाती है: `नेटवर्क > LDAP सेटिंग > LDAP सेटिंग सेटअप`।
- **व्यवहार**: इंटरफेस LDAP सर्वर संशोधन को पुनः प्रमाणिकरण के बिना संशोधित करने की अनुमति देता है, उपयोगकर्ता सुविधा का लक्ष्य रखता है लेकिन सुरक्षा जोखिम उठाता है।
- **शोषण**: शोषण में LDAP सर्वर पता एक नियंत्रित मशीन पर पुनर्निर्देशित करने और "कनेक्शन का परीक्षण" सुविधा का उपयोग करके क्रेडेंशियल्स को कैप्चर करने का उपयोग करता है।
एक और विश्वसनीय दृष्टिकोण में, एक पूर्ण LDAP सर्वर सेटअप करना शामिल है क्योंकि प्रिंटर एक शून्य बाइंड का प्रदर्शन करता है जिसके बाद यह पहले क्यूरी करता है और फिर पहुंचने की कोशिश करता है।
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> के साथ!</strong></summary>
* यदि आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें!