7.2 KiB
Erfahren Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)!
Andere Möglichkeiten, HackTricks zu unterstützen:
- Wenn Sie Ihr Unternehmen in HackTricks beworben sehen möchten oder HackTricks im PDF-Format herunterladen möchten, überprüfen Sie die ABONNEMENTPLÄNE!
- Holen Sie sich das offizielle PEASS & HackTricks-Merch
- Entdecken Sie The PEASS Family, unsere Sammlung exklusiver NFTs
- Treten Sie der 💬 Discord-Gruppe oder der Telegram-Gruppe bei oder folgen Sie uns auf Twitter 🐦 @hacktricks_live.
- Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die HackTricks und HackTricks Cloud GitHub-Repositories einreichen.
WhiteIntel
WhiteIntel ist eine von Dark Web angetriebene Suchmaschine, die kostenlose Funktionen bietet, um zu überprüfen, ob ein Unternehmen oder seine Kunden von Stealer-Malware kompromittiert wurden.
Das Hauptziel von WhiteIntel ist es, Kontoübernahmen und Ransomware-Angriffe aufgrund von informationsstehlender Malware zu bekämpfen.
Sie können ihre Website besuchen und ihren Motor kostenlos ausprobieren unter:
{% embed url="https://whiteintel.io" %}
Grundlegende Informationen
PAM (Pluggable Authentication Modules) fungiert als Sicherheitsmechanismus, der die Identität von Benutzern überprüft, die versuchen, auf Computerservices zuzugreifen, und ihren Zugriff basierend auf verschiedenen Kriterien steuert. Es ähnelt einem digitalen Türsteher, der sicherstellt, dass nur autorisierte Benutzer mit bestimmten Diensten interagieren können, während er möglicherweise ihre Nutzung einschränkt, um Systemüberlastungen zu verhindern.
Konfigurationsdateien
- Solaris- und UNIX-basierte Systeme verwenden in der Regel eine zentrale Konfigurationsdatei, die sich unter
/etc/pam.conf
befindet. - Linux-Systeme bevorzugen einen Verzeichnisansatz und speichern dienstspezifische Konfigurationen innerhalb von
/etc/pam.d
. Beispielsweise befindet sich die Konfigurationsdatei für den Anmelde-Dienst unter/etc/pam.d/login
.
Ein Beispiel für eine PAM-Konfiguration für den Anmelde-Dienst könnte so aussehen:
auth required /lib/security/pam_securetty.so
auth required /lib/security/pam_nologin.so
auth sufficient /lib/security/pam_ldap.so
auth required /lib/security/pam_unix_auth.so try_first_pass
account sufficient /lib/security/pam_ldap.so
account required /lib/security/pam_unix_acct.so
password required /lib/security/pam_cracklib.so
password required /lib/security/pam_ldap.so
password required /lib/security/pam_pwdb.so use_first_pass
session required /lib/security/pam_unix_session.so
PAM-Verwaltungsbereiche
Diese Bereiche oder Verwaltungsgruppen umfassen auth, account, password und session, von denen jeder für verschiedene Aspekte des Authentifizierungs- und Sitzungsverwaltungsprozesses verantwortlich ist:
- Auth: Überprüft die Benutzeridentität, oft durch Aufforderung zur Eingabe eines Passworts.
- Account: Bearbeitet die Kontoprüfung und überprüft Bedingungen wie Gruppenmitgliedschaft oder zeitliche Einschränkungen.
- Password: Verwaltet Passwortaktualisierungen, einschließlich Überprüfung der Komplexität oder Verhinderung von Wörterbuchangriffen.
- Session: Verwaltet Aktionen zu Beginn oder Ende einer Dienstsitzung, wie das Einhängen von Verzeichnissen oder das Festlegen von Ressourcengrenzen.
PAM-Modulsteuerungen
Steuerungen bestimmen die Reaktion des Moduls auf Erfolg oder Misserfolg und beeinflussen den gesamten Authentifizierungsprozess. Diese umfassen:
- Erforderlich: Das Versagen eines erforderlichen Moduls führt letztendlich zum Misserfolg, jedoch erst nach Überprüfung aller nachfolgenden Module.
- Erforderlich: Sofortige Beendigung des Prozesses bei Misserfolg.
- Ausreichend: Erfolg umgeht den Rest der Überprüfungen desselben Bereichs, es sei denn, ein nachfolgendes Modul scheitert.
- Optional: Verursacht nur einen Fehler, wenn es das einzige Modul im Stapel ist.
Beispiel Szenario
In einem Setup mit mehreren Auth-Modulen folgt der Prozess einer strengen Reihenfolge. Wenn das Modul pam_securetty
das Login-Terminal als nicht autorisiert findet, werden Root-Logins blockiert, aber alle Module werden aufgrund seines "erforderlichen" Status dennoch verarbeitet. Das Modul pam_env
setzt Umgebungsvariablen, was möglicherweise die Benutzererfahrung verbessert. Die Module pam_ldap
und pam_unix
arbeiten zusammen, um den Benutzer zu authentifizieren, wobei pam_unix
versucht, ein zuvor bereitgestelltes Passwort zu verwenden, was die Effizienz und Flexibilität bei Authentifizierungsmethoden erhöht.
Referenzen
WhiteIntel
WhiteIntel ist eine von Dark Web angetriebene Suchmaschine, die kostenlose Funktionen bietet, um zu überprüfen, ob ein Unternehmen oder seine Kunden von Stealer-Malware kompromittiert wurden.
Das Hauptziel von WhiteIntel ist es, Kontoübernahmen und Ransomware-Angriffe aufgrund von informationsstehlender Malware zu bekämpfen.
Sie können ihre Website besuchen und ihre Suchmaschine kostenlos ausprobieren unter:
{% embed url="https://whiteintel.io" %}
Erlernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)!
Andere Möglichkeiten, HackTricks zu unterstützen:
- Wenn Sie Ihr Unternehmen in HackTricks bewerben oder HackTricks im PDF-Format herunterladen möchten, überprüfen Sie die ABONNEMENTPLÄNE!
- Holen Sie sich das offizielle PEASS & HackTricks-Merchandise
- Entdecken Sie The PEASS Family, unsere Sammlung exklusiver NFTs
- Treten Sie der 💬 Discord-Gruppe oder der Telegram-Gruppe bei oder folgen Sie uns auf Twitter 🐦 @hacktricks_live.
- Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die HackTricks und HackTricks Cloud Github-Repositories einreichen.