PAM - Pluggable Authentication Modules
WhiteIntel ist eine von Dark Web angetriebene Suchmaschine, die kostenlose Funktionen bietet, um zu überprüfen, ob ein Unternehmen oder seine Kunden von Stealer-Malware kompromittiert wurden.
Das Hauptziel von WhiteIntel ist es, Kontoübernahmen und Ransomware-Angriffe aufgrund von informationsstehlender Malware zu bekämpfen.
Sie können ihre Website besuchen und ihren Dienst kostenlos ausprobieren unter:
Grundlegende Informationen
PAM (Pluggable Authentication Modules) fungiert als Sicherheitsmechanismus, der die Identität von Benutzern überprüft, die versuchen, auf Computerservices zuzugreifen, und ihren Zugriff basierend auf verschiedenen Kriterien steuert. Es ähnelt einem digitalen Torhüter, der sicherstellt, dass nur autorisierte Benutzer mit bestimmten Diensten interagieren können, während er möglicherweise ihre Nutzung einschränkt, um Systemüberlastungen zu verhindern.
Konfigurationsdateien
Solaris- und UNIX-basierte Systeme verwenden in der Regel eine zentrale Konfigurationsdatei, die sich unter
/etc/pam.conf
befindet.Linux-Systeme bevorzugen einen Verzeichnisansatz und speichern dienstspezifische Konfigurationen innerhalb von
/etc/pam.d
. Zum Beispiel befindet sich die Konfigurationsdatei für den Anmeldedienst unter/etc/pam.d/login
.
Ein Beispiel für eine PAM-Konfiguration für den Anmeldedienst könnte so aussehen:
PAM-Verwaltungsbereiche
Diese Bereiche oder Verwaltungsgruppen umfassen auth, account, password und session, von denen jeder für verschiedene Aspekte des Authentifizierungs- und Sitzungsverwaltungsprozesses verantwortlich ist:
Auth: Überprüft die Benutzeridentität, oft durch Aufforderung zur Eingabe eines Passworts.
Account: Behandelt die Kontoprüfung, überprüft Bedingungen wie Gruppenmitgliedschaft oder zeitliche Einschränkungen.
Password: Verwaltet Passwortaktualisierungen, einschließlich Überprüfung der Komplexität oder Verhinderung von Wörterbuchangriffen.
Session: Verwaltet Aktionen zu Beginn oder Ende einer Dienstsitzung, wie das Einhängen von Verzeichnissen oder das Festlegen von Ressourcengrenzen.
PAM-Modulsteuerungen
Steuerungen bestimmen die Reaktion des Moduls auf Erfolg oder Misserfolg und beeinflussen den gesamten Authentifizierungsprozess. Diese umfassen:
Erforderlich: Das Versagen eines erforderlichen Moduls führt letztendlich zum Misserfolg, jedoch erst nach Überprüfung aller nachfolgenden Module.
Erforderlich: Sofortige Beendigung des Prozesses bei Misserfolg.
Ausreichend: Erfolg umgeht den Rest der Überprüfungen desselben Bereichs, es sei denn, ein nachfolgendes Modul scheitert.
Optional: Verursacht nur einen Fehler, wenn es das einzige Modul im Stapel ist.
Beispiel Szenario
In einem Setup mit mehreren Authentifizierungsmodulen folgt der Prozess einer strengen Reihenfolge. Wenn das Modul pam_securetty
das Login-Terminal als nicht autorisiert findet, werden Root-Logins blockiert, aber alle Module werden aufgrund seines "erforderlichen" Status dennoch verarbeitet. Das Modul pam_env
setzt Umgebungsvariablen, was möglicherweise die Benutzererfahrung verbessert. Die Module pam_ldap
und pam_unix
arbeiten zusammen, um den Benutzer zu authentifizieren, wobei pam_unix
versucht, ein zuvor bereitgestelltes Passwort zu verwenden, um Effizienz und Flexibilität bei Authentifizierungsmethoden zu erhöhen.
Referenzen
WhiteIntel ist eine von Dark Web angetriebene Suchmaschine, die kostenlose Funktionen bietet, um zu überprüfen, ob ein Unternehmen oder seine Kunden von Stealer-Malware kompromittiert wurden.
Das Hauptziel von WhiteIntel ist es, Kontoübernahmen und Ransomware-Angriffe aufgrund von informationsstehlender Malware zu bekämpfen.
Sie können ihre Website besuchen und ihre Suchmaschine kostenlos ausprobieren unter:
Last updated