PAM - Pluggable Authentication Modules

Erlernen Sie AWS-Hacking von Grund auf mit htARTE (HackTricks AWS Red Team Expert)!

Andere Möglichkeiten, HackTricks zu unterstützen:

WhiteIntel ist eine von Dark Web angetriebene Suchmaschine, die kostenlose Funktionen bietet, um zu überprüfen, ob ein Unternehmen oder seine Kunden von Stealer-Malware kompromittiert wurden.

Das Hauptziel von WhiteIntel ist es, Kontoübernahmen und Ransomware-Angriffe aufgrund von informationsstehlender Malware zu bekämpfen.

Sie können ihre Website besuchen und ihren Dienst kostenlos ausprobieren unter:


Grundlegende Informationen

PAM (Pluggable Authentication Modules) fungiert als Sicherheitsmechanismus, der die Identität von Benutzern überprüft, die versuchen, auf Computerservices zuzugreifen, und ihren Zugriff basierend auf verschiedenen Kriterien steuert. Es ähnelt einem digitalen Torhüter, der sicherstellt, dass nur autorisierte Benutzer mit bestimmten Diensten interagieren können, während er möglicherweise ihre Nutzung einschränkt, um Systemüberlastungen zu verhindern.

Konfigurationsdateien

  • Solaris- und UNIX-basierte Systeme verwenden in der Regel eine zentrale Konfigurationsdatei, die sich unter /etc/pam.conf befindet.

  • Linux-Systeme bevorzugen einen Verzeichnisansatz und speichern dienstspezifische Konfigurationen innerhalb von /etc/pam.d. Zum Beispiel befindet sich die Konfigurationsdatei für den Anmeldedienst unter /etc/pam.d/login.

Ein Beispiel für eine PAM-Konfiguration für den Anmeldedienst könnte so aussehen:

auth required /lib/security/pam_securetty.so
auth required /lib/security/pam_nologin.so
auth sufficient /lib/security/pam_ldap.so
auth required /lib/security/pam_unix_auth.so try_first_pass
account sufficient /lib/security/pam_ldap.so
account required /lib/security/pam_unix_acct.so
password required /lib/security/pam_cracklib.so
password required /lib/security/pam_ldap.so
password required /lib/security/pam_pwdb.so use_first_pass
session required /lib/security/pam_unix_session.so

PAM-Verwaltungsbereiche

Diese Bereiche oder Verwaltungsgruppen umfassen auth, account, password und session, von denen jeder für verschiedene Aspekte des Authentifizierungs- und Sitzungsverwaltungsprozesses verantwortlich ist:

  • Auth: Überprüft die Benutzeridentität, oft durch Aufforderung zur Eingabe eines Passworts.

  • Account: Behandelt die Kontoprüfung, überprüft Bedingungen wie Gruppenmitgliedschaft oder zeitliche Einschränkungen.

  • Password: Verwaltet Passwortaktualisierungen, einschließlich Überprüfung der Komplexität oder Verhinderung von Wörterbuchangriffen.

  • Session: Verwaltet Aktionen zu Beginn oder Ende einer Dienstsitzung, wie das Einhängen von Verzeichnissen oder das Festlegen von Ressourcengrenzen.

PAM-Modulsteuerungen

Steuerungen bestimmen die Reaktion des Moduls auf Erfolg oder Misserfolg und beeinflussen den gesamten Authentifizierungsprozess. Diese umfassen:

  • Erforderlich: Das Versagen eines erforderlichen Moduls führt letztendlich zum Misserfolg, jedoch erst nach Überprüfung aller nachfolgenden Module.

  • Erforderlich: Sofortige Beendigung des Prozesses bei Misserfolg.

  • Ausreichend: Erfolg umgeht den Rest der Überprüfungen desselben Bereichs, es sei denn, ein nachfolgendes Modul scheitert.

  • Optional: Verursacht nur einen Fehler, wenn es das einzige Modul im Stapel ist.

Beispiel Szenario

In einem Setup mit mehreren Authentifizierungsmodulen folgt der Prozess einer strengen Reihenfolge. Wenn das Modul pam_securetty das Login-Terminal als nicht autorisiert findet, werden Root-Logins blockiert, aber alle Module werden aufgrund seines "erforderlichen" Status dennoch verarbeitet. Das Modul pam_env setzt Umgebungsvariablen, was möglicherweise die Benutzererfahrung verbessert. Die Module pam_ldap und pam_unix arbeiten zusammen, um den Benutzer zu authentifizieren, wobei pam_unix versucht, ein zuvor bereitgestelltes Passwort zu verwenden, um Effizienz und Flexibilität bei Authentifizierungsmethoden zu erhöhen.

Referenzen

WhiteIntel ist eine von Dark Web angetriebene Suchmaschine, die kostenlose Funktionen bietet, um zu überprüfen, ob ein Unternehmen oder seine Kunden von Stealer-Malware kompromittiert wurden.

Das Hauptziel von WhiteIntel ist es, Kontoübernahmen und Ransomware-Angriffe aufgrund von informationsstehlender Malware zu bekämpfen.

Sie können ihre Website besuchen und ihre Suchmaschine kostenlos ausprobieren unter:

Erfahren Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)!

Andere Möglichkeiten, HackTricks zu unterstützen:

Last updated