<summary><strong>Erfahren Sie AWS-Hacking von Null auf Held mit</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
* Wenn Sie Ihr **Unternehmen in HackTricks beworben sehen möchten** oder **HackTricks im PDF-Format herunterladen möchten**, überprüfen Sie die [**ABONNEMENTPLÄNE**](https://github.com/sponsors/carlospolop)!
* Entdecken Sie [**The PEASS Family**](https://opensea.io/collection/the-peass-family), unsere Sammlung exklusiver [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
* **Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub-Repositories einreichen.
[**WhiteIntel**](https://whiteintel.io) ist eine von **Dark Web** angetriebene Suchmaschine, die **kostenlose** Funktionen bietet, um zu überprüfen, ob ein Unternehmen oder seine Kunden von **Stealer-Malware****kompromittiert** wurden.
**PAM (Pluggable Authentication Modules)** fungiert als Sicherheitsmechanismus, der die Identität von Benutzern überprüft, die versuchen, auf Computerservices zuzugreifen, und ihren Zugriff basierend auf verschiedenen Kriterien steuert. Es ähnelt einem digitalen Türsteher, der sicherstellt, dass nur autorisierte Benutzer mit bestimmten Diensten interagieren können, während er möglicherweise ihre Nutzung einschränkt, um Systemüberlastungen zu verhindern.
- **Linux-Systeme** bevorzugen einen Verzeichnisansatz und speichern dienstspezifische Konfigurationen innerhalb von `/etc/pam.d`. Beispielsweise befindet sich die Konfigurationsdatei für den Anmelde-Dienst unter `/etc/pam.d/login`.
Diese Bereiche oder Verwaltungsgruppen umfassen **auth**, **account**, **password** und **session**, von denen jeder für verschiedene Aspekte des Authentifizierungs- und Sitzungsverwaltungsprozesses verantwortlich ist:
- **Session**: Verwaltet Aktionen zu Beginn oder Ende einer Dienstsitzung, wie das Einhängen von Verzeichnissen oder das Festlegen von Ressourcengrenzen.
- **Erforderlich**: Das Versagen eines erforderlichen Moduls führt letztendlich zum Misserfolg, jedoch erst nach Überprüfung aller nachfolgenden Module.
- **Erforderlich**: Sofortige Beendigung des Prozesses bei Misserfolg.
In einem Setup mit mehreren Auth-Modulen folgt der Prozess einer strengen Reihenfolge. Wenn das Modul `pam_securetty` das Login-Terminal als nicht autorisiert findet, werden Root-Logins blockiert, aber alle Module werden aufgrund seines "erforderlichen" Status dennoch verarbeitet. Das Modul `pam_env` setzt Umgebungsvariablen, was möglicherweise die Benutzererfahrung verbessert. Die Module `pam_ldap` und `pam_unix` arbeiten zusammen, um den Benutzer zu authentifizieren, wobei `pam_unix` versucht, ein zuvor bereitgestelltes Passwort zu verwenden, was die Effizienz und Flexibilität bei Authentifizierungsmethoden erhöht.
[**WhiteIntel**](https://whiteintel.io) ist eine von **Dark Web** angetriebene Suchmaschine, die **kostenlose** Funktionen bietet, um zu überprüfen, ob ein Unternehmen oder seine Kunden von **Stealer-Malware****kompromittiert** wurden.
Das Hauptziel von WhiteIntel ist es, Kontoübernahmen und Ransomware-Angriffe aufgrund von informationsstehlender Malware zu bekämpfen.
Sie können ihre Website besuchen und ihre Suchmaschine **kostenlos** ausprobieren unter:
<summary><strong>Erlernen Sie AWS-Hacking von Null auf Held mit</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
* Wenn Sie Ihr **Unternehmen in HackTricks bewerben** oder **HackTricks im PDF-Format herunterladen** möchten, überprüfen Sie die [**ABONNEMENTPLÄNE**](https://github.com/sponsors/carlospolop)!
* Holen Sie sich das [**offizielle PEASS & HackTricks-Merchandise**](https://peass.creator-spring.com)
* Entdecken Sie [**The PEASS Family**](https://opensea.io/collection/the-peass-family), unsere Sammlung exklusiver [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
* **Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) Github-Repositories einreichen.