* क्या आप एक **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी को HackTricks में विज्ञापित** देखना चाहते हैं? या क्या आपको **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने का उपयोग** करने की आवश्यकता है? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें!
* खोजें [**The PEASS Family**](https://opensea.io/collection/the-peass-family), हमारा विशेष संग्रह [**NFTs**](https://opensea.io/collection/the-peass-family)
* प्राप्त करें [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com)
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में शामिल हों या मुझे **Twitter** पर **फ़ॉलो** करें [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **उपयोगकर्ता Keychain** (`~/Library/Keychains/login.keycahin-db`), जिसका उपयोग **उपयोगकर्ता-विशिष्ट प्रमाणपत्र**, इंटरनेट पासवर्ड, उपयोगकर्ता द्वारा उत्पन्न प्रमाणपत्र, नेटवर्क पासवर्ड और उपयोगकर्ता द्वारा उत्पन्न सार्वजनिक/निजी कुंजी जैसे **उपयोगकर्ता-विशिष्ट प्रमाणपत्र** को संग्रहित करने के लिए किया जाता है।
* **सिस्टम Keychain** (`/Library/Keychains/System.keychain`), जिसमें **सिस्टम-व्यापक प्रमाणपत्र**, जैसे WiFi पासवर्ड, सिस्टम रूट प्रमाणपत्र, सिस्टम निजी कुंजी और सिस्टम एप्लिकेशन पासवर्ड संग्रहित होते हैं।
ये फ़ाइलें, जबकि उनमें कोई आपूर्ति सुरक्षा नहीं है और **डाउनलोड की जा सकती हैं**, एन्क्रिप्टेड होती हैं और **उपयोगकर्ता के प्लेनटेक्स्ट पासवर्ड की आवश्यकता होती है** उन्हें डिक्रिप्ट करने के लिए। डिक्रिप्शन के लिए [**Chainbreaker**](https://github.com/n0fate/chainbreaker) जैसा उपकरण उपयोग किया जा सकता है।
Keychain में प्रत्येक प्रविष्टि को **पहुँच नियंत्रण सूची (ACLs)** द्वारा नियंत्रित किया जाता है, जो प्रविष्टि पर विभिन्न कार्रवाइयों को करने की अनुमति देती है, जैसे:
इसके अलावा प्रविष्टि में **`ACLAuthorizationPartitionID`** भी हो सकता है, जिसका उपयोग **teamid, apple,** और **cdhash** की पहचान करने के लिए किया जाता है।
**कीचेन एनुमरेशन और डंपिंग** जो **प्रॉम्प्ट नहीं उत्पन्न करेगा** उसके लिए उपकरण [**LockSmith**](https://github.com/its-a-feature/LockSmith) का उपयोग किया जा सकता है।
* एपीआई **`SecAccessCopyACLList`** के साथ आप **कीचेन आइटम के लिए ACL** प्राप्त कर सकते हैं, और यह एक ACL की सूची (जैसे `ACLAuhtorizationExportClear` और पहले उल्लिखित अन्य) लौटाएगा जहां प्रत्येक सूची में होता है:
यदि **पार्टीशनआईडी** में **एप्पल** निर्दिष्ट किया गया है, तो आप इसे **`osascript`** के साथ एक्सेस कर सकते हैं, इसलिए कुछ भी जो पार्टीशनआईडी में एप्पल के साथ सभी ऐप्लिकेशनों का विश्वास कर रहा है। **`Python`** भी इसके लिए उपयोग किया जा सकता है।
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी कंपनी को **HackTricks में विज्ञापित** देखना चाहते हैं? या क्या आप **PEASS के नवीनतम संस्करण या HackTricks को PDF म