PAM - Pluggable Authentication Modules

Impara l'hacking su AWS da zero a eroe con htARTE (Esperto Red Team AWS di HackTricks)!

Altri modi per supportare HackTricks:

WhiteIntel è un motore di ricerca alimentato dal dark web che offre funzionalità gratuite per verificare se un'azienda o i suoi clienti sono stati compromessi da malware ruba-informazioni.

Il loro obiettivo principale è contrastare le violazioni degli account e gli attacchi ransomware derivanti da malware che rubano informazioni.

Puoi visitare il loro sito web e provare il loro motore gratuitamente su:


Informazioni di Base

PAM (Moduli di Autenticazione Pluggabili) agisce come un meccanismo di sicurezza che verifica l'identità degli utenti che cercano di accedere ai servizi informatici, controllando il loro accesso in base a vari criteri. È simile a un guardiano digitale, garantendo che solo gli utenti autorizzati possano interagire con servizi specifici, potenzialmente limitando il loro utilizzo per prevenire sovraccarichi di sistema.

File di Configurazione

  • I sistemi Solaris e basati su UNIX di solito utilizzano un file di configurazione centrale situato in /etc/pam.conf.

  • I sistemi Linux preferiscono un approccio basato su directory, memorizzando le configurazioni specifiche del servizio all'interno di /etc/pam.d. Ad esempio, il file di configurazione per il servizio di login si trova in /etc/pam.d/login.

Un esempio di configurazione PAM per il servizio di login potrebbe apparire così:

auth required /lib/security/pam_securetty.so
auth required /lib/security/pam_nologin.so
auth sufficient /lib/security/pam_ldap.so
auth required /lib/security/pam_unix_auth.so try_first_pass
account sufficient /lib/security/pam_ldap.so
account required /lib/security/pam_unix_acct.so
password required /lib/security/pam_cracklib.so
password required /lib/security/pam_ldap.so
password required /lib/security/pam_pwdb.so use_first_pass
session required /lib/security/pam_unix_session.so

Reami di Gestione PAM

Questi reami, o gruppi di gestione, includono auth, account, password e session, ciascuno responsabile di diversi aspetti del processo di autenticazione e gestione della sessione:

  • Auth: Conferma l'identità dell'utente, spesso richiedendo una password.

  • Account: Gestisce la verifica dell'account, controllando condizioni come l'appartenenza a gruppi o restrizioni legate all'orario.

  • Password: Gestisce gli aggiornamenti delle password, inclusi controlli di complessità o prevenzione degli attacchi con dizionari.

  • Session: Gestisce le azioni all'inizio o alla fine di una sessione di servizio, come il montaggio di directory o l'impostazione dei limiti di risorse.

Controlli dei Moduli PAM

I controlli dettano la risposta del modulo al successo o al fallimento, influenzando l'intero processo di autenticazione. Questi includono:

  • Required: Il fallimento di un modulo richiesto porta a un fallimento finale, ma solo dopo che tutti i moduli successivi sono stati controllati.

  • Requisite: Terminazione immediata del processo in caso di fallimento.

  • Sufficient: Il successo salta il resto dei controlli dello stesso reame a meno che un modulo successivo fallisca.

  • Optional: Causa il fallimento solo se è l'unico modulo nello stack.

Scenario di Esempio

In una configurazione con più moduli di autenticazione, il processo segue un ordine rigoroso. Se il modulo pam_securetty trova il terminale di accesso non autorizzato, i login di root vengono bloccati, ma tutti i moduli vengono comunque elaborati a causa del suo status "required". Il modulo pam_env imposta le variabili d'ambiente, potenzialmente migliorando l'esperienza dell'utente. I moduli pam_ldap e pam_unix lavorano insieme per autenticare l'utente, con pam_unix che cerca di utilizzare una password precedentemente fornita, migliorando l'efficienza e la flessibilità nei metodi di autenticazione.

Riferimenti

WhiteIntel è un motore di ricerca alimentato dal dark web che offre funzionalità gratuite per verificare se un'azienda o i suoi clienti sono stati compromessi da malware ruba-informazioni.

L'obiettivo principale di WhiteIntel è combattere i takeover di account e gli attacchi ransomware derivanti da malware che ruba informazioni.

Puoi visitare il loro sito web e provare il loro motore gratuitamente su:

Impara l'hacking su AWS da zero a esperto con htARTE (HackTricks AWS Red Team Expert)!

Altri modi per supportare HackTricks:

Last updated