5.6 KiB
Jifunze kuhusu kudukua AWS kutoka sifuri hadi shujaa na htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)!
Njia nyingine za kusaidia HackTricks:
- Ikiwa unataka kuona kampuni yako inatangazwa kwenye HackTricks au kupakua HackTricks kwa PDF Angalia MPANGO WA KUJIUNGA!
- Pata swag rasmi ya PEASS & HackTricks
- Gundua The PEASS Family, mkusanyiko wetu wa kipekee wa NFTs
- Jiunge na 💬 Kikundi cha Discord au kikundi cha telegram au tufuate kwenye Twitter 🐦 @hacktricks_live.
- Shiriki mbinu zako za kudukua kwa kuwasilisha PRs kwa HackTricks na HackTricks Cloud repos za github.
Taarifa Msingi
PAM (Moduli za Uthibitishaji Zinazoweza Kusanikishwa) inafanya kazi kama kifaa cha usalama ambacho inathibitisha utambulisho wa watumiaji wanaojaribu kupata huduma za kompyuta, kudhibiti upatikanaji wao kulingana na vigezo mbalimbali. Ni kama mlinzi wa dijiti, ikihakikisha kuwa ni watumiaji walioruhusiwa tu ndio wanaweza kutumia huduma maalum wakati inawezekana kupunguza matumizi yao ili kuzuia mzigo wa mfumo.
Faili za Usanidi
- Mifumo ya Solaris na UNIX kwa kawaida hutumia faili ya usanidi ya kati iliyo katika eneo la
/etc/pam.conf
. - Mifumo ya Linux inapendelea njia ya saraka, ikihifadhi usanidi maalum wa huduma ndani ya
/etc/pam.d
. Kwa mfano, faili ya usanidi kwa huduma ya kuingia inapatikana katika/etc/pam.d/login
.
Mfano wa usanidi wa PAM kwa huduma ya kuingia unaweza kuonekana kama ifuatavyo:
auth required /lib/security/pam_securetty.so
auth required /lib/security/pam_nologin.so
auth sufficient /lib/security/pam_ldap.so
auth required /lib/security/pam_unix_auth.so try_first_pass
account sufficient /lib/security/pam_ldap.so
account required /lib/security/pam_unix_acct.so
password required /lib/security/pam_cracklib.so
password required /lib/security/pam_ldap.so
password required /lib/security/pam_pwdb.so use_first_pass
session required /lib/security/pam_unix_session.so
Maeneo ya Usimamizi wa PAM
Maeneo haya, au vikundi vya usimamizi, vinajumuisha uthibitisho, akaunti, nenosiri, na kikao, kila moja ikihusika na vipengele tofauti vya mchakato wa uthibitisho na usimamizi wa kikao:
- Uthibitisho: Inathibitisha kitambulisho cha mtumiaji, mara nyingi kwa kumuuliza nenosiri.
- Akaunti: Inashughulikia uthibitisho wa akaunti, ikichunguza hali kama uanachama wa kikundi au vizuizi vya wakati wa siku.
- Nenosiri: Inasimamia sasisho za nenosiri, ikiwa ni pamoja na ukaguzi wa utata au kuzuia mashambulizi ya kamusi.
- Kikao: Inasimamia hatua wakati wa kuanza au kumaliza kikao cha huduma, kama vile kufunga saraka au kuweka mipaka ya rasilimali.
Mipangilio ya Moduli ya PAM
Mipangilio inaamua jinsi moduli itakavyojibu mafanikio au kushindwa, ikichochea mchakato wa uthibitisho kwa ujumla. Hii ni pamoja na:
- Inahitajika: Kushindwa kwa moduli inayohitajika kunasababisha kushindwa kwa mwisho, lakini baada ya kuchunguzwa kwa moduli zote zinazofuata.
- Inahitajika Mara moja: Kukatishwa kwa mchakato mara moja baada ya kushindwa.
- Inatosha: Mafanikio yanapuuza ukaguzi wa sehemu iliyobaki ya eneo hilo isipokuwa moduli inayofuata inashindwa.
- Hiari: Inasababisha kushindwa tu ikiwa ni moduli pekee katika safu.
Mfano wa Skena
Katika mazingira yenye moduli nyingi za uthibitisho, mchakato unafuata mpangilio thabiti. Ikiwa moduli ya pam_securetty
inagundua kuwa kituo cha kuingia hakiruhusiwi, kuingia kwa mtumiaji wa mizizi kunazuiliwa, lakini moduli zote bado zinashughulikiwa kutokana na hadhi yake ya "inahitajika". Moduli ya pam_env
inaweka mazingira ya pembejeo, ikisaidia uzoefu wa mtumiaji. Moduli za pam_ldap
na pam_unix
zinafanya kazi pamoja kuthibitisha mtumiaji, na pam_unix
inajaribu kutumia nenosiri lililotolewa hapo awali, ikiboresha ufanisi na uwezo katika njia za uthibitisho.
Marejeo
Jifunze kuhusu kudukua AWS kutoka sifuri hadi shujaa na htARTE (HackTricks AWS Red Team Expert)!
Njia nyingine za kusaidia HackTricks:
- Ikiwa unataka kuona kampuni yako ikionekana katika HackTricks au kupakua HackTricks kwa muundo wa PDF Angalia MPANGO WA KUJIUNGA!
- Pata swag rasmi ya PEASS & HackTricks
- Gundua The PEASS Family, mkusanyiko wetu wa NFTs za kipekee
- Jiunge na 💬 Kikundi cha Discord au kikundi cha telegram au tufuate kwenye Twitter 🐦 @hacktricks_live.
- Shiriki mbinu zako za kudukua kwa kuwasilisha PR kwa HackTricks na HackTricks Cloud github repos.