<summary><strong>Jifunze kuhusu kudukua AWS kutoka sifuri hadi shujaa na</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)</strong></a><strong>!</strong></summary>
* Ikiwa unataka kuona **kampuni yako inatangazwa kwenye HackTricks** au **kupakua HackTricks kwa PDF** Angalia [**MPANGO WA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
* Pata [**swag rasmi ya PEASS & HackTricks**](https://peass.creator-spring.com)
* Gundua [**The PEASS Family**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa kipekee wa [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au [**kikundi cha telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
* **Shiriki mbinu zako za kudukua kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos za github.
**PAM (Moduli za Uthibitishaji Zinazoweza Kusanikishwa)** inafanya kazi kama kifaa cha usalama ambacho **inathibitisha utambulisho wa watumiaji wanaojaribu kupata huduma za kompyuta**, kudhibiti upatikanaji wao kulingana na vigezo mbalimbali. Ni kama mlinzi wa dijiti, ikihakikisha kuwa ni watumiaji walioruhusiwa tu ndio wanaweza kutumia huduma maalum wakati inawezekana kupunguza matumizi yao ili kuzuia mzigo wa mfumo.
- **Mifumo ya Solaris na UNIX** kwa kawaida hutumia faili ya usanidi ya kati iliyo katika eneo la `/etc/pam.conf`.
- **Mifumo ya Linux** inapendelea njia ya saraka, ikihifadhi usanidi maalum wa huduma ndani ya `/etc/pam.d`. Kwa mfano, faili ya usanidi kwa huduma ya kuingia inapatikana katika `/etc/pam.d/login`.
Maeneo haya, au vikundi vya usimamizi, vinajumuisha **uthibitisho**, **akaunti**, **nenosiri**, na **kikao**, kila moja ikihusika na vipengele tofauti vya mchakato wa uthibitisho na usimamizi wa kikao:
Katika mazingira yenye moduli nyingi za uthibitisho, mchakato unafuata mpangilio thabiti. Ikiwa moduli ya `pam_securetty` inagundua kuwa kituo cha kuingia hakiruhusiwi, kuingia kwa mtumiaji wa mizizi kunazuiliwa, lakini moduli zote bado zinashughulikiwa kutokana na hadhi yake ya "inahitajika". Moduli ya `pam_env` inaweka mazingira ya pembejeo, ikisaidia uzoefu wa mtumiaji. Moduli za `pam_ldap` na `pam_unix` zinafanya kazi pamoja kuthibitisha mtumiaji, na `pam_unix` inajaribu kutumia nenosiri lililotolewa hapo awali, ikiboresha ufanisi na uwezo katika njia za uthibitisho.
<summary><strong>Jifunze kuhusu kudukua AWS kutoka sifuri hadi shujaa na</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
* Ikiwa unataka kuona **kampuni yako ikionekana katika HackTricks** au **kupakua HackTricks kwa muundo wa PDF** Angalia [**MPANGO WA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
* Pata [**swag rasmi ya PEASS & HackTricks**](https://peass.creator-spring.com)
* Gundua [**The PEASS Family**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) za kipekee
* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au [**kikundi cha telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
* **Shiriki mbinu zako za kudukua kwa kuwasilisha PR kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.