<summary><strong>Naučite hakovanje AWS-a od nule do heroja sa</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
* Ako želite da vidite **vašu kompaniju reklamiranu na HackTricks-u** ili **preuzmete HackTricks u PDF formatu** proverite [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)!
* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitter-u** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Podelite svoje hakovanje trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.
**MQ Telemetry Transport (MQTT)** je poznat kao **protokol za slanje/pretplatu na poruke** koji se ističe po svojoj izuzetnoj jednostavnosti i lakoći. Ovaj protokol je posebno prilagođen okruženjima u kojima uređaji imaju ograničene mogućnosti i rade preko mreža koje se karakterišu niskom propusnošću, visokom latencijom ili nepouzdanim vezama. Osnovni ciljevi MQTT-a uključuju minimiziranje upotrebe mrežne propusnosti i smanjenje zahteva na resurse uređaja. Pored toga, cilj mu je održavanje pouzdane komunikacije i pružanje određenog nivoa sigurnosti isporuke. Ovi ciljevi čine MQTT izuzetno pogodnim za rastuće područje **komunikacije uređaja sa uređajima (M2M)** i **Interneta stvari (IoT)**, gde je ključno efikasno povezivanje različitih uređaja. Osim toga, MQTT je veoma koristan za mobilne aplikacije, gde je važno štedeti propusnost i trajanje baterije.
Kada MQTT brokeri prime **CONNECT** paket, šalju nazad **CONNACK** paket. Ovaj paket sadrži povratni kod koji je ključan za razumevanje statusa veze. Povratni kod **0x00** znači da su pristupni podaci prihvaćeni, što ukazuje na uspešnu vezu. S druge strane, povratni kod **0x05** signalizira da su pristupni podaci nevažeći, čime se sprečava uspostavljanje veze.
**Autentifikacija je potpuno opcionalna** i čak i ako se autentifikacija vrši, **šifrovanje se ne koristi podrazumevano** (poverljivi podaci se šalju u čistom tekstu). Napadi MITM i dalje mogu biti izvršeni kako bi se ukrale lozinke.
Da biste se povezali na MQTT servis, možete koristiti: [https://github.com/bapowell/python-mqtt-client-shell](https://github.com/bapowell/python-mqtt-client-shell) i pretplatiti se na sve teme koristeći:
<summary><strong>Naučite hakovanje AWS-a od nule do heroja sa</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
* Ako želite da vidite **vašu kompaniju oglašenu u HackTricks-u** ili **preuzmete HackTricks u PDF formatu** Proverite [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)!
* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitter-u** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Podelite svoje hakovanje trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.