hacktricks/linux-hardening/linux-post-exploitation/pam-pluggable-authentication-modules.md

102 lines
6.6 KiB
Markdown

<details>
<summary><strong>Jifunze kuhusu kudukua AWS kutoka sifuri hadi shujaa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)</strong></a><strong>!</strong></summary>
Njia nyingine za kusaidia HackTricks:
* Ikiwa unataka kuona **kampuni yako ikitangazwa kwenye HackTricks** au **kupakua HackTricks kwa PDF** Angalia [**MIPANGO YA USAJILI**](https://github.com/sponsors/carlospolop)!
* Pata [**bidhaa rasmi za PEASS & HackTricks**](https://peass.creator-spring.com)
* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa kipekee wa [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au [**kikundi cha telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
* **Shiriki mbinu zako za kudukua kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos za github.
</details>
### [WhiteIntel](https://whiteintel.io)
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io) ni injini ya utaftaji inayotumia **dark-web** ambayo inatoa huduma za **bure** za kuangalia ikiwa kampuni au wateja wake wameathiriwa na **malware za wizi**.
Lengo kuu la WhiteIntel ni kupambana na utekaji wa akaunti na mashambulio ya ransomware yanayotokana na malware za kuiba habari.
Unaweza kutembelea tovuti yao na kujaribu injini yao **bure** kwenye:
{% embed url="https://whiteintel.io" %}
---
## Taarifa Msingi
**PAM (Moduli za Uthibitishaji Zinazoweza Kusanikishwa)** inafanya kama kifaa cha usalama ambacho **huthibitisha utambulisho wa watumiaji wanaojaribu kupata huduma za kompyuta**, kudhibiti upatikanaji wao kulingana na vigezo mbalimbali. Inafanana na mlinzi wa kidijitali, ikihakikisha kuwa watumiaji walioruhusiwa pekee wanaweza kushirikiana na huduma maalum wakati wakizuia matumizi yao kuzuia mzigo kwenye mfumo.
### Faili za Usanidi
- **Mifumo ya Solaris na UNIX** kwa kawaida hutumia faili ya usanidi wa kati iliyoko kwenye `/etc/pam.conf`.
- **Mifumo ya Linux** hupendelea njia ya saraka, kuhifadhi usanidi wa huduma maalum ndani ya `/etc/pam.d`. Kwa mfano, faili ya usanidi kwa huduma ya kuingia inapatikana kwenye `/etc/pam.d/login`.
Mfano wa usanidi wa PAM kwa huduma ya kuingia unaweza kuonekana kama hivi:
```text
auth required /lib/security/pam_securetty.so
auth required /lib/security/pam_nologin.so
auth sufficient /lib/security/pam_ldap.so
auth required /lib/security/pam_unix_auth.so try_first_pass
account sufficient /lib/security/pam_ldap.so
account required /lib/security/pam_unix_acct.so
password required /lib/security/pam_cracklib.so
password required /lib/security/pam_ldap.so
password required /lib/security/pam_pwdb.so use_first_pass
session required /lib/security/pam_unix_session.so
```
### **Maeneo ya Usimamizi wa PAM**
Maeneo haya, au vikundi vya usimamizi, ni pamoja na **auth**, **account**, **password**, na **session**, kila moja ikihusika na vipengele tofauti vya uthibitishaji na usimamizi wa kipindi cha kikao:
- **Auth**: Inathibitisha kitambulisho cha mtumiaji, mara nyingi kwa kumwomba nywila.
- **Account**: Inashughulikia uthibitisho wa akaunti, ikichunguza hali kama uanachama wa kikundi au vizuizi vya wakati wa siku.
- **Password**: Inasimamia uppdatering wa nywila, ikiwa ni pamoja na ukaguzi wa ugumu au kuzuia mashambulizi ya kamusi.
- **Session**: Inasimamia hatua wakati wa kuanza au kumaliza kikao cha huduma, kama vile kupakia saraka au kuweka mipaka ya rasilimali.
### **Mipangilio ya Moduli ya PAM**
Mipangilio inaamua jibu la moduli kwa mafanikio au kushindwa, ikichochea mchakato mzima wa uthibitishaji. Hizi ni pamoja na:
- **Required**: Kushindikana kwa moduli inayohitajika kunasababisha kushindwa hatimaye, lakini baada ya kuhakikiwa kwa moduli zote zifuatazo.
- **Requisite**: Kukomesha mara moja mchakato baada ya kushindwa.
- **Sufficient**: Mafanikio hupuuza ukaguzi mwingine wa eneo hilo isipokuwa moduli inayofuata inashindwa.
- **Optional**: Husababisha kushindwa tu ikiwa ni moduli pekee kwenye safu.
### Mfano wa Tukio
Katika mazingira yenye moduli nyingi za auth, mchakato unafuata mpangilio wa kina. Ikiwa moduli ya `pam_securetty` inagundua terminali ya kuingia isiyo ruhusiwa, kuingia kama mtumiaji wa mizizi kunazuiliwa, lakini moduli zote bado zinashughulikiwa kutokana na hadhi yake ya "required". Moduli ya `pam_env` inaweka mazingira ya mazingira, ikisaidia uzoefu wa mtumiaji. Moduli za `pam_ldap` na `pam_unix` hufanya kazi pamoja kuthibitisha mtumiaji, na `pam_unix` ikijaribu kutumia nywila iliyotolewa awali, ikiboresha ufanisi na mabadiliko katika njia za uthibitishaji.
## Marejeo
* [https://hotpotato.tistory.com/434](https://hotpotato.tistory.com/434)
### [WhiteIntel](https://whiteintel.io)
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io) ni injini ya utaftaji inayotumia **dark-web** ambayo inatoa huduma za **bure** kuchunguza ikiwa kampuni au wateja wake wameathiriwa na **malware za wizi**.
Lengo kuu la WhiteIntel ni kupambana na utekaji wa akaunti na mashambulio ya ransomware yanayotokana na programu hasidi za kuiba taarifa.
Unaweza kutembelea tovuti yao na kujaribu injini yao **bure** kwa:
{% embed url="https://whiteintel.io" %}
<details>
<summary><strong>Jifunze kuhusu kudukua AWS kutoka sifuri hadi shujaa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
Njia nyingine za kusaidia HackTricks:
* Ikiwa unataka kuona **kampuni yako ikitangazwa kwenye HackTricks** au **kupakua HackTricks kwa PDF** Angalia [**MIPANGO YA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
* Pata [**bidhaa rasmi za PEASS & HackTricks**](https://peass.creator-spring.com)
* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) za kipekee
* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au kikundi cha [**telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
* **Shiriki mbinu zako za kudukua kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
</details>