PAM - Pluggable Authentication Modules
WhiteIntel es un motor de búsqueda alimentado por la dark web que ofrece funcionalidades gratuitas para verificar si una empresa o sus clientes han sido comprometidos por malwares de robo.
El objetivo principal de WhiteIntel es combatir los secuestros de cuentas y los ataques de ransomware resultantes de malwares que roban información.
Puedes visitar su sitio web y probar su motor de forma gratuita en:
Información Básica
PAM (Módulos de Autenticación Enchufables) actúa como un mecanismo de seguridad que verifica la identidad de los usuarios que intentan acceder a los servicios informáticos, controlando su acceso en función de varios criterios. Es similar a un portero digital, asegurando que solo los usuarios autorizados puedan interactuar con servicios específicos, al mismo tiempo que potencialmente limita su uso para evitar sobrecargas del sistema.
Archivos de Configuración
Los sistemas Solaris y basados en UNIX suelen utilizar un archivo de configuración central ubicado en
/etc/pam.conf
.Los sistemas Linux prefieren un enfoque de directorio, almacenando configuraciones específicas del servicio dentro de
/etc/pam.d
. Por ejemplo, el archivo de configuración para el servicio de inicio de sesión se encuentra en/etc/pam.d/login
.
Un ejemplo de una configuración PAM para el servicio de inicio de sesión podría verse así:
Reinos de Gestión de PAM
Estos reinos, o grupos de gestión, incluyen auth, account, password y session, cada uno responsable de diferentes aspectos del proceso de autenticación y gestión de sesiones:
Auth: Valida la identidad del usuario, a menudo solicitando una contraseña.
Account: Maneja la verificación de la cuenta, verificando condiciones como la pertenencia a un grupo o restricciones de hora del día.
Password: Gestiona las actualizaciones de contraseñas, incluida la verificación de complejidad o la prevención de ataques de diccionario.
Session: Gestiona acciones durante el inicio o final de una sesión de servicio, como montar directorios o establecer límites de recursos.
Controles de Módulos PAM
Los controles dictan la respuesta del módulo ante el éxito o el fracaso, influyendo en el proceso de autenticación en general. Estos incluyen:
Required: El fracaso de un módulo requerido resulta en un fracaso eventual, pero solo después de que se verifiquen todos los módulos subsiguientes.
Requisite: Terminación inmediata del proceso al fallar.
Sufficient: El éxito evita el resto de las verificaciones del mismo reino a menos que falle un módulo posterior.
Optional: Solo causa un fallo si es el único módulo en la pila.
Escenario de Ejemplo
En una configuración con múltiples módulos de autenticación, el proceso sigue un orden estricto. Si el módulo pam_securetty
encuentra que el terminal de inicio de sesión no está autorizado, se bloquean los inicios de sesión de root, pero todos los módulos aún se procesan debido a su estado "required". El pam_env
establece variables de entorno, lo que potencialmente ayuda en la experiencia del usuario. Los módulos pam_ldap
y pam_unix
trabajan juntos para autenticar al usuario, con pam_unix
intentando usar una contraseña suministrada previamente, mejorando la eficiencia y flexibilidad en los métodos de autenticación.
Referencias
WhiteIntel es un motor de búsqueda alimentado por la dark web que ofrece funcionalidades gratuitas para verificar si una empresa o sus clientes han sido comprometidos por malwares ladrones.
El objetivo principal de WhiteIntel es combatir los secuestros de cuentas y los ataques de ransomware resultantes de malwares que roban información.
Puedes visitar su sitio web y probar su motor de forma gratuita en:
Última actualización