mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-22 20:53:37 +00:00
102 lines
6.6 KiB
Markdown
102 lines
6.6 KiB
Markdown
<details>
|
|
|
|
<summary><strong>Leer AWS-hacking vanaf nul tot held met</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
|
|
|
Ander maniere om HackTricks te ondersteun:
|
|
|
|
* As jy jou **maatskappy geadverteer wil sien in HackTricks** of **HackTricks in PDF wil aflaai** Kyk na die [**INSKRYWINGSPLANNE**](https://github.com/sponsors/carlospolop)!
|
|
* Kry die [**amptelike PEASS & HackTricks swag**](https://peass.creator-spring.com)
|
|
* Ontdek [**Die PEASS Familie**](https://opensea.io/collection/the-peass-family), ons versameling eksklusiewe [**NFTs**](https://opensea.io/collection/the-peass-family)
|
|
* **Sluit aan by die** 💬 [**Discord-groep**](https://discord.gg/hRep4RUj7f) of die [**telegram-groep**](https://t.me/peass) of **volg** ons op **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
|
|
* **Deel jou haktruuks deur PRs in te dien by die** [**HackTricks**](https://github.com/carlospolop/hacktricks) en [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github-opslag.
|
|
|
|
</details>
|
|
|
|
### [WhiteIntel](https://whiteintel.io)
|
|
|
|
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
|
|
|
[**WhiteIntel**](https://whiteintel.io) is 'n **dark-web** aangedrewe soekenjin wat **gratis** funksies bied om te kontroleer of 'n maatskappy of sy kliënte **gekompromitteer** is deur **stealer-malware**.
|
|
|
|
Die primêre doel van WhiteIntel is om rekening-oorneeminge en lospryse-aanvalle te beveg wat voortspruit uit inligtingsteel-malware.
|
|
|
|
Jy kan hul webwerf besoek en hul enjin **gratis** probeer by:
|
|
|
|
{% embed url="https://whiteintel.io" %}
|
|
|
|
---
|
|
|
|
## Basiese Inligting
|
|
|
|
**PAM (Pluggable Authentication Modules)** tree op as 'n sekuriteitsmeganisme wat die identiteit van gebruikers wat probeer om rekenaardienste te benader, **verifieer**, en hul toegang beheer op grond van verskeie kriteria. Dit is soortgelyk aan 'n digitale wag, wat verseker dat slegs gemagtigde gebruikers kan skakel met spesifieke dienste terwyl hul gebruik moontlik beperk word om sisteemoorlading te voorkom.
|
|
|
|
### Konfigurasie-lêers
|
|
|
|
- **Solaris en UNIX-gebaseerde stelsels** gebruik tipies 'n sentrale konfigurasie-lêer wat geleë is by `/etc/pam.conf`.
|
|
- **Linux-stelsels** verkies 'n gidsbenadering, waar diens-spesifieke konfigurasies binne `/etc/pam.d` gestoor word. Byvoorbeeld, die konfigurasie-lêer vir die aanmeldingsdiens word gevind by `/etc/pam.d/login`.
|
|
|
|
'n Voorbeeld van 'n PAM-konfigurasie vir die aanmeldingsdiens kan soos volg lyk:
|
|
```text
|
|
auth required /lib/security/pam_securetty.so
|
|
auth required /lib/security/pam_nologin.so
|
|
auth sufficient /lib/security/pam_ldap.so
|
|
auth required /lib/security/pam_unix_auth.so try_first_pass
|
|
account sufficient /lib/security/pam_ldap.so
|
|
account required /lib/security/pam_unix_acct.so
|
|
password required /lib/security/pam_cracklib.so
|
|
password required /lib/security/pam_ldap.so
|
|
password required /lib/security/pam_pwdb.so use_first_pass
|
|
session required /lib/security/pam_unix_session.so
|
|
```
|
|
### **PAM-bestuursgebiede**
|
|
|
|
Hierdie gebiede, of bestuursgroepe, sluit **auth**, **rekening**, **wagwoord**, en **sessie** in, elk verantwoordelik vir verskillende aspekte van die verifikasie en sessiebestuurproses:
|
|
|
|
- **Auth**: Bevestig die gebruiker se identiteit, dikwels deur 'n wagwoord te versoek.
|
|
- **Rekening**: Hanteer rekeningverifikasie, deur te kyk vir toestande soos groepslidmaatskap of tyd-van-dag beperkings.
|
|
- **Wagwoord**: Bestuur wagwoordopdaterings, insluitend kompleksiteitskontroles of voorkoming van woordeboekaanvalle.
|
|
- **Sessie**: Bestuur aksies tydens die begin of einde van 'n diensessie, soos die koppel van gids of die instel van hulpbronlimiete.
|
|
|
|
### **PAM-modulekontroles**
|
|
|
|
Kontroles bepaal die module se reaksie op sukses of mislukking, wat die algehele verifikasieproses beïnvloed. Dit sluit in:
|
|
|
|
- **Vereis**: Mislukking van 'n vereiste module lei uiteindelik tot mislukking, maar slegs nadat alle volgende modules nagegaan is.
|
|
- **Vereiste**: Onmiddellike beëindiging van die proses by mislukking.
|
|
- **Voldoende**: Sukses verby die res van dieselfde bestuursgebied se kontroles tensy 'n volgende module misluk.
|
|
- **Opsioneel**: Veroorsaak slegs mislukking as dit die enigste module in die stap is.
|
|
|
|
### Voorbeeldscenario
|
|
|
|
In 'n opstelling met meervoudige verifikasiemodules volg die proses 'n streng volgorde. As die `pam_securetty`-module vind dat die aanmeldingsterminal ongemagtig is, word root-aanmeldings geblokkeer, maar alle modules word steeds verwerk as gevolg van sy "vereiste" status. Die `pam_env` stel omgewingsveranderlikes in, wat moontlik kan help met die gebruikerservaring. Die `pam_ldap` en `pam_unix`-modules werk saam om die gebruiker te verifieer, met `pam_unix` wat probeer om 'n vantevore voorsiene wagwoord te gebruik, wat doeltreffendheid en buigsaamheid in verifikasiemetodes verbeter.
|
|
|
|
## Verwysings
|
|
* [https://hotpotato.tistory.com/434](https://hotpotato.tistory.com/434)
|
|
|
|
|
|
### [WhiteIntel](https://whiteintel.io)
|
|
|
|
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
|
|
|
[**WhiteIntel**](https://whiteintel.io) is 'n soekmasjien wat deur die **donker web** aangedryf word en gratis funksies bied om te kontroleer of 'n maatskappy of sy kliënte deur **diewe-malware** gekompromitteer is.
|
|
|
|
Die primêre doel van WhiteIntel is om rekeningoorname en losgeldaanvalle te beveg wat voortspruit uit inligtingsteelmalware.
|
|
|
|
Jy kan hul webwerf besoek en hul masjien gratis probeer by:
|
|
|
|
{% embed url="https://whiteintel.io" %}
|
|
|
|
|
|
<details>
|
|
|
|
<summary><strong>Leer AWS-hacking van nul tot held met</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
|
|
|
Ander maniere om HackTricks te ondersteun:
|
|
|
|
* As jy wil sien dat jou **maatskappy geadverteer word in HackTricks** of **HackTricks in PDF aflaai** Kyk na die [**INSKRYWINGSPLANNE**](https://github.com/sponsors/carlospolop)!
|
|
* Kry die [**amptelike PEASS & HackTricks-klere**](https://peass.creator-spring.com)
|
|
* Ontdek [**Die PEASS-familie**](https://opensea.io/collection/the-peass-family), ons versameling eksklusiewe [**NFT's**](https://opensea.io/collection/the-peass-family)
|
|
* **Sluit aan by die** 💬 [**Discord-groep**](https://discord.gg/hRep4RUj7f) of die [**telegram-groep**](https://t.me/peass) of **volg** ons op **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
|
|
* **Deel jou haktruuks deur PR's in te dien by die** [**HackTricks**](https://github.com/carlospolop/hacktricks) en [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github-opslag.
|
|
|
|
</details>
|