Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)! Drugi načini podrške HackTricks-u: * Ako želite da vidite svoju **kompaniju reklamiranu na HackTricks-u** ili da **preuzmete HackTricks u PDF formatu** proverite [**PLANOVE ZA PRIJATELJSTVO**](https://github.com/sponsors/carlospolop)! * Nabavite [**zvanični PEASS & HackTricks swag**](https://peass.creator-spring.com) * Otkrijte [**Porodicu PEASS**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family) * **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitteru** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** * **Podelite svoje hakovanje trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.
### [WhiteIntel](https://whiteintel.io)
[**WhiteIntel**](https://whiteintel.io) je **dark-web** pretraživač koji nudi **besplatne** funkcionalnosti za proveru da li je kompanija ili njeni korisnici **kompromitovani** od strane **malvera za krađu podataka**. Njihov primarni cilj WhiteIntela je borba protiv preuzimanja naloga i napada ransomvera koji proizilaze iz malvera za krađu informacija. Možete posetiti njihovu veb lokaciju i isprobati njihovu mašinu za **besplatno** na: {% embed url="https://whiteintel.io" %} --- ## Osnovne informacije **PAM (Pluggable Authentication Modules)** deluje kao mehanizam bezbednosti koji **proverava identitet korisnika koji pokušavaju da pristupe računarskim uslugama**, kontrolišući njihov pristup na osnovu različitih kriterijuma. To je slično digitalnom čuvaru, osiguravajući da samo ovlašćeni korisnici mogu da koriste određene usluge, dok potencijalno ograničava njihovo korišćenje kako bi se sprečili preopterećenja sistema. ### Konfiguracioni fajlovi - **Solaris i UNIX bazirani sistemi** obično koriste centralni konfiguracioni fajl smešten na lokaciji `/etc/pam.conf`. - **Linux sistemi** preferiraju pristup putem direktorijuma, čuvajući konfiguracije specifične za usluge unutar `/etc/pam.d`. Na primer, konfiguracioni fajl za login uslugu se nalazi na lokaciji `/etc/pam.d/login`. Primer PAM konfiguracije za login uslugu može izgledati ovako: ```text auth required /lib/security/pam_securetty.so auth required /lib/security/pam_nologin.so auth sufficient /lib/security/pam_ldap.so auth required /lib/security/pam_unix_auth.so try_first_pass account sufficient /lib/security/pam_ldap.so account required /lib/security/pam_unix_acct.so password required /lib/security/pam_cracklib.so password required /lib/security/pam_ldap.so password required /lib/security/pam_pwdb.so use_first_pass session required /lib/security/pam_unix_session.so ``` ### **PAM Upravljački Oblasti** Ove oblasti, ili grupe upravljanja, uključuju **auth**, **account**, **password**, i **session**, pri čemu svaka odgovara za različite aspekte procesa autentikacije i upravljanja sesijom: - **Auth**: Potvrđuje identitet korisnika, često tražeći lozinku. - **Account**: Obradjuje proveru naloga, proveravajući uslove poput članstva u grupi ili vremenskih ograničenja. - **Password**: Upravlja ažuriranjem lozinke, uključujući provere kompleksnosti ili prevenciju od rečnika napada. - **Session**: Upravlja akcijama tokom početka ili kraja sesije servisa, poput montiranja direktorijuma ili postavljanja ograničenja resursa. ### **PAM Modul Kontrole** Kontrole određuju odgovor modula na uspeh ili neuspeh, utičući na celokupan proces autentikacije. Ove uključuju: - **Required**: Neuspeh obaveznog modula rezultira konačnim neuspehom, ali tek nakon što su provereni svi sledeći moduli. - **Requisite**: Odmah prekida proces u slučaju neuspeha. - **Sufficient**: Uspeh zaobilazi ostale provere iste oblasti, osim ako neki sledeći modul ne uspe. - **Optional**: Izaziva neuspeh samo ako je jedini modul u steku. ### Primer Scenarija U postavci sa više auth modula, proces prati strogi redosled. Ako modul `pam_securetty` utvrdi da je prijavni terminal neovlašćen, root prijave su blokirane, ali svi moduli se i dalje obrađuju zbog njegovog "required" statusa. Modul `pam_env` postavlja promenljive okoline, što potencijalno pomaže korisničkom iskustvu. Moduli `pam_ldap` i `pam_unix` rade zajedno kako bi autentifikovali korisnika, pri čemu `pam_unix` pokušava koristiti prethodno unetu lozinku, poboljšavajući efikasnost i fleksibilnost u metodama autentikacije. ## Reference * [https://hotpotato.tistory.com/434](https://hotpotato.tistory.com/434) ### [WhiteIntel](https://whiteintel.io)
[**WhiteIntel**](https://whiteintel.io) je pretraživač pokretan **dark-webom** koji nudi **besplatne** funkcionalnosti za proveru da li je kompanija ili njeni korisnici **ugroženi** od **malvera koji kradu podatke**. Primarni cilj WhiteIntela je borba protiv preuzimanja naloga i napada ransomware-a koji proizilaze iz malvera koji kradu informacije. Možete posetiti njihovu veb lokaciju i isprobati njihov pretraživač **besplatno** na: {% embed url="https://whiteintel.io" %}
Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)! Drugi načini podrške HackTricks-u: * Ako želite da vidite svoju **kompaniju reklamiranu na HackTricks-u** ili da **preuzmete HackTricks u PDF formatu** proverite [**PLANOVE ZA PRETPLATU**](https://github.com/sponsors/carlospolop)! * Nabavite [**zvanični PEASS & HackTricks swag**](https://peass.creator-spring.com) * Otkrijte [**The PEASS Family**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-a**](https://opensea.io/collection/the-peass-family) * **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitteru** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** * **Podelite svoje hakovanje trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.