PAM - Pluggable Authentication Modules

Naucz się hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!

Inne sposoby wsparcia HackTricks:

WhiteIntel to wyszukiwarka zasilana przez dark web, która oferuje bezpłatne funkcje do sprawdzania, czy firma lub jej klienci zostali skompromitowani przez złośliwe oprogramowanie kradnące dane.

Ich głównym celem WhiteIntel jest zwalczanie przejęć kont i ataków ransomware wynikających z złośliwego oprogramowania kradnącego informacje.

Możesz sprawdzić ich stronę internetową i wypróbować ich silnik za darmo pod adresem:


Podstawowe informacje

PAM (Moduły uwierzytelniania do podłączania) działają jako mechanizm bezpieczeństwa, który weryfikuje tożsamość użytkowników próbujących uzyskać dostęp do usług komputerowych, kontrolując ich dostęp na podstawie różnych kryteriów. Jest to swoisty cyfrowy dozorca, zapewniający, że tylko upoważnieni użytkownicy mogą korzystać z określonych usług, jednocześnie potencjalnie ograniczając ich używanie w celu zapobieżenia przeciążeniom systemu.

Pliki konfiguracyjne

  • Systemy Solaris i oparte na UNIX zazwyczaj korzystają z centralnego pliku konfiguracyjnego znajdującego się pod ścieżką /etc/pam.conf.

  • Systemy Linux preferują podejście katalogowe, przechowując konfiguracje specyficzne dla usług wewnątrz /etc/pam.d. Na przykład plik konfiguracyjny dla usługi logowania znajduje się pod ścieżką /etc/pam.d/login.

Przykładowa konfiguracja PAM dla usługi logowania mogłaby wyglądać tak:

auth required /lib/security/pam_securetty.so
auth required /lib/security/pam_nologin.so
auth sufficient /lib/security/pam_ldap.so
auth required /lib/security/pam_unix_auth.so try_first_pass
account sufficient /lib/security/pam_ldap.so
account required /lib/security/pam_unix_acct.so
password required /lib/security/pam_cracklib.so
password required /lib/security/pam_ldap.so
password required /lib/security/pam_pwdb.so use_first_pass
session required /lib/security/pam_unix_session.so

Strefy Zarządzania PAM

Te strefy, czyli grupy zarządzania, obejmują auth, account, password i session, z których każda odpowiada za różne aspekty procesu uwierzytelniania i zarządzania sesją:

  • Auth: Sprawdza tożsamość użytkownika, często poprzez prośbę o hasło.

  • Account: Zarządza weryfikacją konta, sprawdzając warunki takie jak przynależność do grupy lub ograniczenia czasowe.

  • Password: Zarządza aktualizacją hasła, w tym sprawdzaniem złożoności lub zapobieganiem atakom słownikowym.

  • Session: Zarządza działaniami podczas rozpoczęcia lub zakończenia sesji usługi, takimi jak montowanie katalogów czy ustawianie limitów zasobów.

Kontrole Modułów PAM

Kontrole określają reakcję modułu na sukces lub porażkę, wpływając na cały proces uwierzytelniania. Obejmują:

  • Required: Porażka wymaganego modułu kończy się ostateczną porażką, ale dopiero po sprawdzeniu wszystkich kolejnych modułów.

  • Requisite: Natychmiastowe zakończenie procesu po porażce.

  • Sufficient: Sukces pomija resztę sprawdzeń w tej samej strefie, chyba że kolejny moduł zawiedzie.

  • Optional: Powoduje porażkę tylko wtedy, gdy jest jedynym modułem na stosie.

Przykładowy Scenariusz

W konfiguracji z wieloma modułami uwierzytelniania, proces podąża za ściśłym porządkiem. Jeśli moduł pam_securetty stwierdzi, że terminal logowania nie jest autoryzowany, logowania roota są blokowane, ale wszystkie moduły są nadal przetwarzane ze względu na jego status "required". Moduł pam_env ustawia zmienne środowiskowe, co potencjalnie ułatwia doświadczenie użytkownika. Moduły pam_ldap i pam_unix współpracują ze sobą w procesie uwierzytelniania użytkownika, przy czym pam_unix próbuje użyć wcześniej podanego hasła, zwiększając wydajność i elastyczność metod uwierzytelniania.

Referencje

WhiteIntel to wyszukiwarka zasilana przez dark web, która oferuje darmowe funkcjonalności do sprawdzania, czy firma lub jej klienci nie zostali skompromitowani przez złośliwe oprogramowanie kradnące informacje.

Ich głównym celem WhiteIntel jest zwalczanie przejęć kont i ataków ransomware wynikających z złośliwego oprogramowania kradnącego informacje.

Możesz odwiedzić ich stronę internetową i wypróbować ich silnik za darmo pod adresem:

Dowiedz się, jak hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!

Inne sposoby wsparcia HackTricks:

Last updated