From db4bc1ea026976f1e04121147dce591e48d7ee1c Mon Sep 17 00:00:00 2001 From: Translator Date: Tue, 24 Sep 2024 18:23:23 +0000 Subject: [PATCH] Translated ['macos-hardening/macos-red-teaming/macos-keychain.md'] to ua --- .../macos-red-teaming/macos-keychain.md | 59 ++++++++++--------- 1 file changed, 31 insertions(+), 28 deletions(-) diff --git a/macos-hardening/macos-red-teaming/macos-keychain.md b/macos-hardening/macos-red-teaming/macos-keychain.md index d62f051ff..5527538bc 100644 --- a/macos-hardening/macos-red-teaming/macos-keychain.md +++ b/macos-hardening/macos-red-teaming/macos-keychain.md @@ -15,21 +15,23 @@ Learn & practice GCP Hacking: {% endhint %} +## Основні ключові ланцюги -## Main Keychains +* **Ключовий ланцюг користувача** (`~/Library/Keychains/login.keychain-db`), який використовується для зберігання **облікових даних, специфічних для користувача**, таких як паролі додатків, паролі в Інтернеті, сертифікати, створені користувачем, паролі мережі та публічні/приватні ключі, створені користувачем. +* **Системний ключовий ланцюг** (`/Library/Keychains/System.keychain`), який зберігає **системні облікові дані**, такі як паролі WiFi, кореневі сертифікати системи, приватні ключі системи та паролі додатків системи. +* Можна знайти інші компоненти, такі як сертифікати в `/System/Library/Keychains/*` +* В **iOS** є лише один **ключовий ланцюг**, розташований у `/private/var/Keychains/`. Ця папка також містить бази даних для `TrustStore`, органів сертифікації (`caissuercache`) та записів OSCP (`ocspache`). +* Додатки будуть обмежені в ключовому ланцюзі лише до їх приватної області на основі їх ідентифікатора додатка. -* **Ключова схованка користувача** (`~/Library/Keychains/login.keycahin-db`), яка використовується для зберігання **облікових даних, специфічних для користувача**, таких як паролі додатків, паролі в Інтернеті, сертифікати, створені користувачем, паролі мережі та публічні/приватні ключі, створені користувачем. -* **Системна ключова схованка** (`/Library/Keychains/System.keychain`), яка зберігає **системні облікові дані**, такі як паролі WiFi, кореневі сертифікати системи, приватні ключі системи та паролі додатків системи. - -### Password Keychain Access +### Доступ до ключового ланцюга паролів Ці файли, хоча й не мають вбудованого захисту і можуть бути **завантажені**, зашифровані і вимагають **плоского пароля користувача для розшифровки**. Інструмент, такий як [**Chainbreaker**](https://github.com/n0fate/chainbreaker), може бути використаний для розшифровки. -## Keychain Entries Protections +## Захист записів ключового ланцюга ### ACLs -Кожен запис у ключовій схованці регулюється **Списками контролю доступу (ACLs)**, які визначають, хто може виконувати різні дії над записом ключової схованки, включаючи: +Кожен запис у ключовому ланцюзі регулюється **Списками контролю доступу (ACLs)**, які визначають, хто може виконувати різні дії над записом ключового ланцюга, включаючи: * **ACLAuhtorizationExportClear**: Дозволяє власнику отримати відкритий текст секрету. * **ACLAuhtorizationExportWrapped**: Дозволяє власнику отримати відкритий текст, зашифрований іншим наданим паролем. @@ -37,7 +39,7 @@ Learn & practice GCP Hacking: [**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ Вивчайте та практикуйте GCP Hacking: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte)