6.9 KiB
Aprenda hacking AWS do zero ao herói com htARTE (HackTricks AWS Red Team Expert)!
Outras maneiras de apoiar o HackTricks:
- Se você deseja ver sua empresa anunciada no HackTricks ou baixar o HackTricks em PDF Confira os PLANOS DE ASSINATURA!
- Adquira o swag oficial PEASS & HackTricks
- Descubra A Família PEASS, nossa coleção exclusiva de NFTs
- Junte-se ao 💬 grupo Discord ou ao grupo telegram ou siga-nos no Twitter 🐦 @hacktricks_live.
- Compartilhe seus truques de hacking enviando PRs para os HackTricks e HackTricks Cloud repositórios do github.
WhiteIntel
WhiteIntel é um mecanismo de busca alimentado pela dark web que oferece funcionalidades gratuitas para verificar se uma empresa ou seus clientes foram comprometidos por malwares de roubo.
O principal objetivo do WhiteIntel é combater tomadas de conta e ataques de ransomware resultantes de malwares de roubo de informações.
Você pode verificar o site deles e experimentar o mecanismo deles de forma gratuita em:
{% embed url="https://whiteintel.io" %}
Informações Básicas
PAM (Módulos de Autenticação Pluggable) atua como um mecanismo de segurança que verifica a identidade de usuários que tentam acessar serviços de computador, controlando o acesso deles com base em vários critérios. É como um porteiro digital, garantindo que apenas usuários autorizados possam interagir com serviços específicos, potencialmente limitando o uso deles para evitar sobrecargas no sistema.
Arquivos de Configuração
- Sistemas Solaris e baseados em UNIX geralmente utilizam um arquivo de configuração central localizado em
/etc/pam.conf
. - Sistemas Linux preferem uma abordagem de diretório, armazenando configurações específicas de serviço dentro de
/etc/pam.d
. Por exemplo, o arquivo de configuração para o serviço de login é encontrado em/etc/pam.d/login
.
Um exemplo de uma configuração PAM para o serviço de login pode se parecer com isso:
auth required /lib/security/pam_securetty.so
auth required /lib/security/pam_nologin.so
auth sufficient /lib/security/pam_ldap.so
auth required /lib/security/pam_unix_auth.so try_first_pass
account sufficient /lib/security/pam_ldap.so
account required /lib/security/pam_unix_acct.so
password required /lib/security/pam_cracklib.so
password required /lib/security/pam_ldap.so
password required /lib/security/pam_pwdb.so use_first_pass
session required /lib/security/pam_unix_session.so
Reinos de Gerenciamento do PAM
Esses reinos, ou grupos de gerenciamento, incluem auth, account, password e session, cada um responsável por diferentes aspectos do processo de autenticação e gerenciamento de sessão:
- Auth: Valida a identidade do usuário, frequentemente solicitando uma senha.
- Account: Lida com a verificação da conta, verificando condições como pertencimento a grupos ou restrições de horário.
- Password: Gerencia atualizações de senha, incluindo verificações de complexidade ou prevenção de ataques de dicionário.
- Session: Gerencia ações durante o início ou fim de uma sessão de serviço, como montagem de diretórios ou definição de limites de recursos.
Controles do Módulo PAM
Os controles ditam a resposta do módulo ao sucesso ou falha, influenciando o processo de autenticação como um todo. Estes incluem:
- Required: A falha de um módulo obrigatório resulta em falha eventual, mas somente após a verificação de todos os módulos subsequentes.
- Requisite: Término imediato do processo em caso de falha.
- Sufficient: O sucesso ignora o restante das verificações do mesmo reino, a menos que um módulo subsequente falhe.
- Optional: Causa falha somente se for o único módulo na pilha.
Cenário de Exemplo
Em uma configuração com vários módulos de autenticação, o processo segue uma ordem estrita. Se o módulo pam_securetty
encontrar o terminal de login não autorizado, os logins de root são bloqueados, porém todos os módulos ainda são processados devido ao seu status "required". O pam_env
define variáveis de ambiente, potencialmente auxiliando na experiência do usuário. Os módulos pam_ldap
e pam_unix
trabalham juntos para autenticar o usuário, com o pam_unix
tentando usar uma senha fornecida anteriormente, aumentando a eficiência e flexibilidade nos métodos de autenticação.
Referências
WhiteIntel
WhiteIntel é um mecanismo de busca alimentado pela dark web que oferece funcionalidades gratuitas para verificar se uma empresa ou seus clientes foram comprometidos por malwares de roubo.
O principal objetivo do WhiteIntel é combater tomadas de conta e ataques de ransomware resultantes de malwares que roubam informações.
Você pode verificar o site deles e experimentar o mecanismo de busca de forma gratuita em:
{% embed url="https://whiteintel.io" %}
Aprenda hacking AWS do zero ao herói com htARTE (HackTricks AWS Red Team Expert)!
Outras maneiras de apoiar o HackTricks:
- Se você deseja ver sua empresa anunciada no HackTricks ou baixar o HackTricks em PDF, confira os PLANOS DE ASSINATURA!
- Adquira o swag oficial PEASS & HackTricks
- Descubra The PEASS Family, nossa coleção exclusiva de NFTs
- Junte-se ao 💬 grupo Discord ou ao grupo telegram ou nos siga no Twitter 🐦 @hacktricks_live.
- Compartilhe seus truques de hacking enviando PRs para os repositórios do HackTricks e HackTricks Cloud.