PAM - Pluggable Authentication Modules

जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert) के साथ!

HackTricks का समर्थन करने के अन्य तरीके:

मूल जानकारी

PAM (Pluggable Authentication Modules) एक सुरक्षा तंत्र के रूप में काम करता है जो कंप्यूटर सेवाओं तक पहुंचने का प्रयास कर रहे उपयोगकर्ताओं की पहचान की पुष्टि करता है, विभिन्न मापदंडों पर आधारित होकर उनका पहुंचनियता नियंत्रित करता है। यह एक डिजिटल गेटकीपर के समान है, सुनिश्चित करता है कि केवल अधिकृत उपयोगकर्ता विशेष सेवाओं के साथ संलग्न हो सकते हैं जबकि संभावना है कि उनका उपयोग प्रणाली को ओवरलोड से बचाने के लिए सीमित किया जा सकता है।

कॉन्फ़िगरेशन फ़ाइलें

  • सोलरिस और UNIX आधारित सिस्टम आम तौर पर /etc/pam.conf पर स्थित एक केंद्रीय कॉन्फ़िगरेशन फ़ाइल का उपयोग करते हैं।

  • Linux सिस्टम एक निर्देशिका दृष्टिकोण को पसंद करते हैं, सेवा-विशेष कॉन्फ़िगरेशन को /etc/pam.d में संग्रहीत करते हैं। उदाहरण के लिए, लॉगिन सेवा के लिए कॉन्फ़िगरेशन फ़ाइल /etc/pam.d/login पर मिलेगी।

लॉगिन सेवा के लिए PAM कॉन्फ़िगरेशन का एक उदाहरण इस तरह हो सकता है:

auth required /lib/security/pam_securetty.so
auth required /lib/security/pam_nologin.so
auth sufficient /lib/security/pam_ldap.so
auth required /lib/security/pam_unix_auth.so try_first_pass
account sufficient /lib/security/pam_ldap.so
account required /lib/security/pam_unix_acct.so
password required /lib/security/pam_cracklib.so
password required /lib/security/pam_ldap.so
password required /lib/security/pam_pwdb.so use_first_pass
session required /lib/security/pam_unix_session.so

PAM प्रबंधन क्षेत्र

ये क्षेत्र, या प्रबंधन समूह, auth, account, password, और session को शामिल करते हैं, प्रत्येक अथेंटिकेशन और सेशन प्रबंधन प्रक्रिया के विभिन्न पहलुओं के लिए जिम्मेदार हैं:

  • Auth: पासवर्ड के लिए पूछताछ करके उपयोगकर्ता की पहचान सत्यापित करता है।

  • Account: खाता सत्यापन संभालता है, समूह सदस्यता या समय-का-समय प्रतिबंध जैसी स्थितियों की जांच करता है।

  • Password: पासवर्ड अपडेट को संभालता है, जिसमें जटिलता जांच या शब्दकोश हमले की रोकथाम शामिल है।

  • Session: सेवा सत्र की शुरुआत या समाप्ति के दौरान क्रियाएं संभालता है, जैसे निर्देशिकाओं को माउंट करना या संसाधन सीमाएं सेट करना।

PAM मॉड्यूल नियंत्रण

नियंत्रण मॉड्यूल के सफलता या विफलता के प्रतिक्रिया को निर्धारित करते हैं, सम्पूर्ण प्रमाणीकरण प्रक्रिया पर प्रभाव डालते हैं। इनमें शामिल हैं:

  • Required: एक आवश्यक मॉड्यूल की विफलता अंततः विफलता में परिणामित होती है, लेकिन उसके बाद सभी उसके बाद के मॉड्यूल की जांच की जाती है।

  • Requisite: विफलता पर प्रक्रिया का तत्काल समापन।

  • Sufficient: सफलता समूचे क्षेत्र की जांचों को छोड़ देती है यदि कोई उसके बाद का मॉड्यूल विफल होता है।

  • Optional: केवल उसके एकमात्र मॉड्यूल के स्टैक में होने पर विफलता का कारण बनता है।

उदाहरण स्थिति

कई ऑथ मॉड्यूलों के सेटअप में, प्रक्रिया एक सख्त क्रम में अनुसरण करती है। यदि pam_securetty मॉड्यूल लॉगिन टर्मिनल को अनधिकृत मानता है, तो रूट लॉगिन ब्लॉक हो जाते हैं, फिर भी इसके "आवश्यक" स्थिति के कारण सभी मॉड्यूल प्रोसेस किए जाते हैं। pam_env वातावरण चर निर्धारित करता है, उपयोगकर्ता अनुभव में सहायक हो सकता है। pam_ldap और pam_unix मॉड्यूल उपयोगकर्ता की प्रमाणिकता के लिए साथ में काम करते हैं, pam_unix पहले से प्रदान किए गए पासवर्ड का उपयोग करने का प्रयास करता है, प्रमाणीकरण विधियों में दक्षता और लचीलापन को बढ़ाता है।

संदर्भ

Last updated