mirror of
https://github.com/carlospolop/hacktricks
synced 2024-12-11 13:56:22 +00:00
103 lines
7 KiB
Markdown
103 lines
7 KiB
Markdown
# PAM - Takılabilir Kimlik Doğrulama Modülleri
|
||
|
||
<details>
|
||
|
||
<summary><strong>AWS hacklemeyi sıfırdan kahramana öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong> ile!</strong></summary>
|
||
|
||
HackTricks'i desteklemenin diğer yolları:
|
||
|
||
* **Şirketinizi HackTricks'te reklamını görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARI**]'na göz atın (https://github.com/sponsors/carlospolop)!
|
||
* [**Resmi PEASS & HackTricks ürünlerini alın**](https://peass.creator-spring.com)
|
||
* [**PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
|
||
* **Katılın** 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) veya bizi **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** takip edin.**
|
||
* **Hacking püf noktalarınızı paylaşarak PR göndererek HackTricks** ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
|
||
|
||
</details>
|
||
|
||
#### [WhiteIntel](https://whiteintel.io)
|
||
|
||
<figure><img src="../../.gitbook/assets/image (1227).png" alt=""><figcaption></figcaption></figure>
|
||
|
||
[**WhiteIntel**](https://whiteintel.io), **karanlık ağ** destekli bir arama motorudur ve şirketin veya müşterilerinin **hırsız kötü amaçlı yazılımlar** tarafından **kompromize edilip edilmediğini** kontrol etmek için **ücretsiz** işlevler sunar.
|
||
|
||
WhiteIntel'in başlıca amacı, bilgi çalan kötü amaçlı yazılımlardan kaynaklanan hesap ele geçirmeleri ve fidye yazılımı saldırılarıyla mücadele etmektir.
|
||
|
||
Websitesini ziyaret edebilir ve motorlarını **ücretsiz** deneyebilirsiniz:
|
||
|
||
{% embed url="https://whiteintel.io" %}
|
||
|
||
***
|
||
|
||
### Temel Bilgiler
|
||
|
||
**PAM (Takılabilir Kimlik Doğrulama Modülleri)**, **bilgisayar hizmetlerine erişmeye çalışan kullanıcıların kimliklerini doğrulayan** ve erişimlerini çeşitli kriterlere göre kontrol eden bir güvenlik mekanizması olarak hareket eder. Belirli hizmetlerle sadece yetkili kullanıcıların etkileşimde bulunmasını sağlayarak, potansiyel olarak sistem aşırı yüklenmelerini önleyerek kullanımlarını sınırlar.
|
||
|
||
#### Yapılandırma Dosyaları
|
||
|
||
* **Solaris ve UNIX tabanlı sistemler** genellikle `/etc/pam.conf` konumunda merkezi bir yapılandırma dosyası kullanır.
|
||
* **Linux sistemleri** genellikle hizmete özgü yapılandırmaları `/etc/pam.d` içinde saklayarak bir dizin yaklaşımını tercih eder. Örneğin, giriş hizmeti için yapılandırma dosyası `/etc/pam.d/login` konumundadır.
|
||
|
||
Giriş hizmeti için bir PAM yapılandırma örneği şöyle olabilir:
|
||
```
|
||
auth required /lib/security/pam_securetty.so
|
||
auth required /lib/security/pam_nologin.so
|
||
auth sufficient /lib/security/pam_ldap.so
|
||
auth required /lib/security/pam_unix_auth.so try_first_pass
|
||
account sufficient /lib/security/pam_ldap.so
|
||
account required /lib/security/pam_unix_acct.so
|
||
password required /lib/security/pam_cracklib.so
|
||
password required /lib/security/pam_ldap.so
|
||
password required /lib/security/pam_pwdb.so use_first_pass
|
||
session required /lib/security/pam_unix_session.so
|
||
```
|
||
#### **PAM Yönetim Alanları**
|
||
|
||
Bu alanlar veya yönetim grupları, kimlik doğrulama ve oturum yönetimi sürecinin farklı yönlerinden sorumlu olan **auth**, **account**, **password** ve **session** içerir:
|
||
|
||
- **Auth**: Kullanıcı kimliğini doğrular, genellikle bir şifre isteyerek.
|
||
- **Account**: Hesap doğrulamasını yönetir, grup üyeliği veya günün saati gibi koşulları kontrol eder.
|
||
- **Password**: Şifre güncellemelerini yönetir, karmaşıklık kontrolleri veya sözlük saldırıları önleme gibi.
|
||
- **Session**: Bir hizmet oturumunun başlangıcında veya sonunda işlemleri yönetir, örneğin dizinleri bağlama veya kaynak sınırlarını ayarlama.
|
||
|
||
#### **PAM Modül Kontrolleri**
|
||
|
||
Kontroller, modülün başarı veya başarısızlık durumuna verdiği yanıtı belirler ve genel kimlik doğrulama sürecini etkiler. Bunlar şunları içerir:
|
||
|
||
- **Required**: Gerekli bir modülün başarısızlığı sonunda başarısızlıkla sonuçlanır, ancak tüm sonraki modüller kontrol edildikten sonra.
|
||
- **Requisite**: Başarısızlık durumunda işlemin hemen sonlandırılması.
|
||
- **Sufficient**: Başarı, aynı alanın geri kalan kontrol noktalarını atlar, ancak bir sonraki modül başarısız olursa.
|
||
- **Optional**: Yığında tek modülse yalnızca başarısızlığa neden olur.
|
||
|
||
#### Örnek Senaryo
|
||
|
||
Birden fazla kimlik doğrulama modülü olan bir kurulumda, işlem katı bir sırayı takip eder. `pam_securetty` modülü giriş terminalinin yetkisiz olduğunu bulursa, kök girişleri engellenir, ancak tüm modüller "gerekli" durumu nedeniyle işlenmeye devam eder. `pam_env` ortam değişkenlerini ayarlar, kullanıcı deneyimine yardımcı olabilir. `pam_ldap` ve `pam_unix` modülleri birlikte kullanıcıyı doğrular, `pam_unix` önceden sağlanan bir şifreyi kullanmaya çalışarak kimlik doğrulama yöntemlerinde verimlilik ve esneklik sağlar.
|
||
|
||
### Referanslar
|
||
|
||
* [https://hotpotato.tistory.com/434](https://hotpotato.tistory.com/434)
|
||
|
||
#### [WhiteIntel](https://whiteintel.io)
|
||
|
||
<figure><img src="../../.gitbook/assets/image (1227).png" alt=""><figcaption></figcaption></figure>
|
||
|
||
[**WhiteIntel**](https://whiteintel.io), şirketin veya müşterilerinin **stealer kötü amaçlı yazılımlar** tarafından **kompromize edilip edilmediğini** kontrol etmek için **ücretsiz** işlevler sunan **dark web** destekli bir arama motorudur.
|
||
|
||
WhiteIntel'in başlıca amacı, bilgi çalan kötü amaçlı yazılımlardan kaynaklanan hesap ele geçirmeleri ve fidye yazılımı saldırılarıyla mücadele etmektir.
|
||
|
||
Websitesini ziyaret edebilir ve motorlarını **ücretsiz** deneyebilirsiniz:
|
||
|
||
{% embed url="https://whiteintel.io" %}
|
||
|
||
<details>
|
||
|
||
<summary><strong>Sıfırdan kahraman olacak şekilde AWS hackleme öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||
|
||
HackTricks'i desteklemenin diğer yolları:
|
||
|
||
* **Şirketinizi HackTricks'te reklamını görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARINI**](https://github.com/sponsors/carlospolop) kontrol edin!
|
||
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
|
||
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)'yi keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
|
||
* **💬 [Discord grubuna](https://discord.gg/hRep4RUj7f) veya [telegram grubuna](https://t.me/peass) katılın veya** bizi **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)'ı takip edin.**
|
||
* **Hacking püf noktalarınızı göndererek HackTricks ve HackTricks Cloud** github depolarına PR'lar göndererek paylaşın.
|
||
|
||
</details>
|