6.6 KiB
Leer AWS-hacking vanaf nul tot held met htARTE (HackTricks AWS Red Team Expert)!
Ander maniere om HackTricks te ondersteun:
- As jy jou maatskappy geadverteer wil sien in HackTricks of HackTricks in PDF wil aflaai Kyk na die INSKRYWINGSPLANNE!
- Kry die amptelike PEASS & HackTricks swag
- Ontdek Die PEASS Familie, ons versameling eksklusiewe NFTs
- Sluit aan by die 💬 Discord-groep of die telegram-groep of volg ons op Twitter 🐦 @hacktricks_live.
- Deel jou haktruuks deur PRs in te dien by die HackTricks en HackTricks Cloud github-opslag.
WhiteIntel
WhiteIntel is 'n dark-web aangedrewe soekenjin wat gratis funksies bied om te kontroleer of 'n maatskappy of sy kliënte gekompromitteer is deur stealer-malware.
Die primêre doel van WhiteIntel is om rekening-oorneeminge en lospryse-aanvalle te beveg wat voortspruit uit inligtingsteel-malware.
Jy kan hul webwerf besoek en hul enjin gratis probeer by:
{% embed url="https://whiteintel.io" %}
Basiese Inligting
PAM (Pluggable Authentication Modules) tree op as 'n sekuriteitsmeganisme wat die identiteit van gebruikers wat probeer om rekenaardienste te benader, verifieer, en hul toegang beheer op grond van verskeie kriteria. Dit is soortgelyk aan 'n digitale wag, wat verseker dat slegs gemagtigde gebruikers kan skakel met spesifieke dienste terwyl hul gebruik moontlik beperk word om sisteemoorlading te voorkom.
Konfigurasie-lêers
- Solaris en UNIX-gebaseerde stelsels gebruik tipies 'n sentrale konfigurasie-lêer wat geleë is by
/etc/pam.conf
. - Linux-stelsels verkies 'n gidsbenadering, waar diens-spesifieke konfigurasies binne
/etc/pam.d
gestoor word. Byvoorbeeld, die konfigurasie-lêer vir die aanmeldingsdiens word gevind by/etc/pam.d/login
.
'n Voorbeeld van 'n PAM-konfigurasie vir die aanmeldingsdiens kan soos volg lyk:
auth required /lib/security/pam_securetty.so
auth required /lib/security/pam_nologin.so
auth sufficient /lib/security/pam_ldap.so
auth required /lib/security/pam_unix_auth.so try_first_pass
account sufficient /lib/security/pam_ldap.so
account required /lib/security/pam_unix_acct.so
password required /lib/security/pam_cracklib.so
password required /lib/security/pam_ldap.so
password required /lib/security/pam_pwdb.so use_first_pass
session required /lib/security/pam_unix_session.so
PAM-bestuursgebiede
Hierdie gebiede, of bestuursgroepe, sluit auth, rekening, wagwoord, en sessie in, elk verantwoordelik vir verskillende aspekte van die verifikasie en sessiebestuurproses:
- Auth: Bevestig die gebruiker se identiteit, dikwels deur 'n wagwoord te versoek.
- Rekening: Hanteer rekeningverifikasie, deur te kyk vir toestande soos groepslidmaatskap of tyd-van-dag beperkings.
- Wagwoord: Bestuur wagwoordopdaterings, insluitend kompleksiteitskontroles of voorkoming van woordeboekaanvalle.
- Sessie: Bestuur aksies tydens die begin of einde van 'n diensessie, soos die koppel van gids of die instel van hulpbronlimiete.
PAM-modulekontroles
Kontroles bepaal die module se reaksie op sukses of mislukking, wat die algehele verifikasieproses beïnvloed. Dit sluit in:
- Vereis: Mislukking van 'n vereiste module lei uiteindelik tot mislukking, maar slegs nadat alle volgende modules nagegaan is.
- Vereiste: Onmiddellike beëindiging van die proses by mislukking.
- Voldoende: Sukses verby die res van dieselfde bestuursgebied se kontroles tensy 'n volgende module misluk.
- Opsioneel: Veroorsaak slegs mislukking as dit die enigste module in die stap is.
Voorbeeldscenario
In 'n opstelling met meervoudige verifikasiemodules volg die proses 'n streng volgorde. As die pam_securetty
-module vind dat die aanmeldingsterminal ongemagtig is, word root-aanmeldings geblokkeer, maar alle modules word steeds verwerk as gevolg van sy "vereiste" status. Die pam_env
stel omgewingsveranderlikes in, wat moontlik kan help met die gebruikerservaring. Die pam_ldap
en pam_unix
-modules werk saam om die gebruiker te verifieer, met pam_unix
wat probeer om 'n vantevore voorsiene wagwoord te gebruik, wat doeltreffendheid en buigsaamheid in verifikasiemetodes verbeter.
Verwysings
WhiteIntel
WhiteIntel is 'n soekmasjien wat deur die donker web aangedryf word en gratis funksies bied om te kontroleer of 'n maatskappy of sy kliënte deur diewe-malware gekompromitteer is.
Die primêre doel van WhiteIntel is om rekeningoorname en losgeldaanvalle te beveg wat voortspruit uit inligtingsteelmalware.
Jy kan hul webwerf besoek en hul masjien gratis probeer by:
{% embed url="https://whiteintel.io" %}
Leer AWS-hacking van nul tot held met htARTE (HackTricks AWS Red Team Expert)!
Ander maniere om HackTricks te ondersteun:
- As jy wil sien dat jou maatskappy geadverteer word in HackTricks of HackTricks in PDF aflaai Kyk na die INSKRYWINGSPLANNE!
- Kry die amptelike PEASS & HackTricks-klere
- Ontdek Die PEASS-familie, ons versameling eksklusiewe NFT's
- Sluit aan by die 💬 Discord-groep of die telegram-groep of volg ons op Twitter 🐦 @hacktricks_live.
- Deel jou haktruuks deur PR's in te dien by die HackTricks en HackTricks Cloud github-opslag.