PAM - Pluggable Authentication Modules

Aprende a hackear AWS desde cero hasta convertirte en un experto con htARTE (HackTricks AWS Red Team Expert)!

Otras formas de apoyar a HackTricks:

WhiteIntel es un motor de búsqueda alimentado por la dark web que ofrece funcionalidades gratuitas para verificar si una empresa o sus clientes han sido comprometidos por malwares de robo.

El objetivo principal de WhiteIntel es combatir los secuestros de cuentas y los ataques de ransomware resultantes de malwares que roban información.

Puedes visitar su sitio web y probar su motor de forma gratuita en:


Información Básica

PAM (Módulos de Autenticación Enchufables) actúa como un mecanismo de seguridad que verifica la identidad de los usuarios que intentan acceder a los servicios informáticos, controlando su acceso en función de varios criterios. Es similar a un portero digital, asegurando que solo los usuarios autorizados puedan interactuar con servicios específicos, al mismo tiempo que potencialmente limita su uso para evitar sobrecargas del sistema.

Archivos de Configuración

  • Los sistemas Solaris y basados en UNIX suelen utilizar un archivo de configuración central ubicado en /etc/pam.conf.

  • Los sistemas Linux prefieren un enfoque de directorio, almacenando configuraciones específicas del servicio dentro de /etc/pam.d. Por ejemplo, el archivo de configuración para el servicio de inicio de sesión se encuentra en /etc/pam.d/login.

Un ejemplo de una configuración PAM para el servicio de inicio de sesión podría verse así:

auth required /lib/security/pam_securetty.so
auth required /lib/security/pam_nologin.so
auth sufficient /lib/security/pam_ldap.so
auth required /lib/security/pam_unix_auth.so try_first_pass
account sufficient /lib/security/pam_ldap.so
account required /lib/security/pam_unix_acct.so
password required /lib/security/pam_cracklib.so
password required /lib/security/pam_ldap.so
password required /lib/security/pam_pwdb.so use_first_pass
session required /lib/security/pam_unix_session.so

Reinos de Gestión de PAM

Estos reinos, o grupos de gestión, incluyen auth, account, password y session, cada uno responsable de diferentes aspectos del proceso de autenticación y gestión de sesiones:

  • Auth: Valida la identidad del usuario, a menudo solicitando una contraseña.

  • Account: Maneja la verificación de la cuenta, verificando condiciones como la pertenencia a un grupo o restricciones de hora del día.

  • Password: Gestiona las actualizaciones de contraseñas, incluida la verificación de complejidad o la prevención de ataques de diccionario.

  • Session: Gestiona acciones durante el inicio o final de una sesión de servicio, como montar directorios o establecer límites de recursos.

Controles de Módulos PAM

Los controles dictan la respuesta del módulo ante el éxito o el fracaso, influyendo en el proceso de autenticación en general. Estos incluyen:

  • Required: El fracaso de un módulo requerido resulta en un fracaso eventual, pero solo después de que se verifiquen todos los módulos subsiguientes.

  • Requisite: Terminación inmediata del proceso al fallar.

  • Sufficient: El éxito evita el resto de las verificaciones del mismo reino a menos que falle un módulo posterior.

  • Optional: Solo causa un fallo si es el único módulo en la pila.

Escenario de Ejemplo

En una configuración con múltiples módulos de autenticación, el proceso sigue un orden estricto. Si el módulo pam_securetty encuentra que el terminal de inicio de sesión no está autorizado, se bloquean los inicios de sesión de root, pero todos los módulos aún se procesan debido a su estado "required". El pam_env establece variables de entorno, lo que potencialmente ayuda en la experiencia del usuario. Los módulos pam_ldap y pam_unix trabajan juntos para autenticar al usuario, con pam_unix intentando usar una contraseña suministrada previamente, mejorando la eficiencia y flexibilidad en los métodos de autenticación.

Referencias

WhiteIntel es un motor de búsqueda alimentado por la dark web que ofrece funcionalidades gratuitas para verificar si una empresa o sus clientes han sido comprometidos por malwares ladrones.

El objetivo principal de WhiteIntel es combatir los secuestros de cuentas y los ataques de ransomware resultantes de malwares que roban información.

Puedes visitar su sitio web y probar su motor de forma gratuita en:

Aprende a hackear AWS desde cero hasta convertirte en un experto con htARTE (HackTricks AWS Red Team Expert)!

Otras formas de apoyar a HackTricks:

Última actualización