hacktricks/linux-hardening/linux-post-exploitation/pam-pluggable-authentication-modules.md

103 lines
11 KiB
Markdown
Raw Normal View History

2022-04-28 16:01:33 +00:00
<details>
<summary><strong>Μάθετε το χάκινγκ στο AWS από το μηδέν μέχρι τον ήρωα με το</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Ειδικός Red Team AWS του HackTricks)</strong></a><strong>!</strong></summary>
2022-04-28 16:01:33 +00:00
Άλλοι τρόποι υποστήριξης του HackTricks:
2022-04-28 16:01:33 +00:00
* Αν θέλετε να δείτε την **εταιρεία σας να διαφημίζεται στο HackTricks** ή να **κατεβάσετε το HackTricks σε μορφή PDF** ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
2024-02-10 22:40:18 +00:00
* Αποκτήστε το [**επίσημο PEASS & HackTricks swag**](https://peass.creator-spring.com)
* Ανακαλύψτε [**την Οικογένεια PEASS**](https://opensea.io/collection/the-peass-family), τη συλλογή μας από αποκλειστικά [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Εγγραφείτε** στην 💬 [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στην [**ομάδα τηλεγραφήματος**](https://t.me/peass) ή **ακολουθήστε** μας στο **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
* **Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs** στα [**HackTricks**](https://github.com/carlospolop/hacktricks) και [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) αποθετήρια του github.
2022-04-28 16:01:33 +00:00
</details>
### [WhiteIntel](https://whiteintel.io)
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io) είναι ένας κινητήρας αναζήτησης που τροφοδοτείται από το **dark web** και προσφέρει **δωρεάν** λειτουργίες για να ελέγξετε αν μια εταιρεία ή οι πελάτες της έχουν **διαρρεύσει** από **κλέφτες κακόβουλου λογισμικού**.
Ο κύριος στόχος του WhiteIntel είναι η καταπολέμηση των αποκλεισμών λογαριασμών και των επιθέσεων ransomware που προκύπτουν από κακόβουλο λογισμικό που κλέβει πληροφορίες.
Μπορείτε να ελέγξετε την ιστοσελίδα τους και να δοκιμάσετε τον κινητήρα τους δωρεάν στο:
{% embed url="https://whiteintel.io" %}
---
2022-04-28 16:01:33 +00:00
2024-02-10 22:40:18 +00:00
## Βασικές Πληροφορίες
2021-06-23 17:08:03 +00:00
Το **PAM (Pluggable Authentication Modules)** λειτουργεί ως ένα μηχανισμός ασφαλείας που **επαληθεύει την ταυτότητα των χρηστών που προσπαθούν να έχουν πρόσβαση σε υπηρεσίες υπολογιστών**, ελέγχοντας την πρόσβασή τους με βάση διάφορα κριτήρια. Είναι παρόμοιο με έναν ψηφιακό κηδεμόνα, εξασφαλίζοντας ότι μόνο εξουσιοδοτημένοι χρήστες μπορούν να αλληλεπιδρούν με συγκεκριμένες υπηρεσίες, ενώ πιθανώς περιορίζει τη χρήση τους για να αποτρέψει τις υπερφορτώσεις του συστήματος.
2024-02-07 04:06:18 +00:00
2024-02-10 22:40:18 +00:00
### Αρχεία Διαμόρφωσης
2024-02-07 04:06:18 +00:00
- **Τα συστήματα Solaris και UNIX** συνήθως χρησιμοποιούν ένα κεντρικό αρχείο διαμόρφωσης που βρίσκεται στο `/etc/pam.conf`.
- **Τα συστήματα Linux** προτιμούν μια προσέγγιση κατάλογου, αποθηκεύοντας τις ρυθμίσεις για συγκεκριμένες υπηρεσίες μέσα στο `/etc/pam.d`. Για παράδειγμα, το αρχείο διαμόρφωσης για την υπηρεσία σύνδεσης βρίσκεται στο `/etc/pam.d/login`.
2021-06-23 17:08:03 +00:00
Ένα παράδειγμα μιας διαμόρφωσης PAM για την υπηρεσία σύνδεσης μπορεί να φαίνεται κάπως έτσι:
2021-06-23 17:08:03 +00:00
```text
auth required /lib/security/pam_securetty.so
auth required /lib/security/pam_nologin.so
auth sufficient /lib/security/pam_ldap.so
auth required /lib/security/pam_unix_auth.so try_first_pass
account sufficient /lib/security/pam_ldap.so
account required /lib/security/pam_unix_acct.so
password required /lib/security/pam_cracklib.so
password required /lib/security/pam_ldap.so
password required /lib/security/pam_pwdb.so use_first_pass
session required /lib/security/pam_unix_session.so
```
### **Πραγματικά Τομείς Διαχείρισης PAM**
2021-06-23 17:08:03 +00:00
Αυτοί οι τομείς, ή ομάδες διαχείρισης, περιλαμβάνουν τους **auth**, **account**, **password**, και **session**, κάθε ένας υπεύθυνος για διαφορετικές πτυχές της διαδικασίας πιστοποίησης και διαχείρισης συνεδρίας:
2021-06-23 17:08:03 +00:00
- **Auth**: Επικυρώνει την ταυτότητα του χρήστη, συχνά μέσω προτροπής για κωδικό πρόσβασης.
- **Account**: Χειρίζεται τον έλεγχο του λογαριασμού, ελέγχοντας συνθήκες όπως η ομάδα στην οποία ανήκει ή περιορισμούς ώρας της ημέρας.
- **Password**: Διαχειρίζεται τις ενημερώσεις κωδικού πρόσβασης, συμπεριλαμβανομένων ελέγχων πολυπλοκότητας ή πρόληψης επιθέσεων λεξικού.
- **Session**: Διαχειρίζεται ενέργειες κατά την έναρξη ή το τέλος μιας συνεδρίας υπηρεσίας, όπως η προσάρτηση καταλόγων ή η οριοθέτηση πόρων.
2021-06-23 17:08:03 +00:00
### **Ελέγχοι Ενοτήτων PAM**
2021-06-23 17:08:03 +00:00
Οι ελέγχοι καθορίζουν την αντίδραση της ενότητας σε επιτυχία ή αποτυχία, επηρεάζοντας τη συνολική διαδικασία πιστοποίησης. Αυτοί περιλαμβάνουν:
2021-06-23 17:08:03 +00:00
2024-02-10 22:40:18 +00:00
- **Required**: Η αποτυχία μιας απαιτούμενης ενότητας οδηγεί σε τελική αποτυχία, αλλά μόνο μετά τον έλεγχο όλων των επόμενων ενοτήτων.
- **Requisite**: Άμεση τερματισμός της διαδικασίας μετά από αποτυχία.
- **Sufficient**: Η επιτυχία παρακάμπτει τους υπόλοιπους ελέγχους του ίδιου τομέα εκτός αν αποτύχει μια επόμενη ενότητα.
- **Optional**: Προκαλεί αποτυχία μόνο αν είναι η μοναδική ενότητα στη στοίβα.
2021-06-23 17:08:03 +00:00
2024-02-10 22:40:18 +00:00
### Παράδειγμα Σεναρίου
2021-06-23 17:08:03 +00:00
Σε μια ρύθμιση με πολλαπλές ενότητες auth, η διαδικασία ακολουθεί ένα αυστηρό σειρά. Αν η ενότητα `pam_securetty` εντοπίσει το τερματικό σύνδεσης μη εξουσιοδοτημένο, οι συνδέσεις root αποκλείονται, αλλά όλες οι ενότητες εξακολουθούν να επεξεργάζονται λόγω της κατάστασής της "απαιτείται". Η `pam_env` ορίζει μεταβλητές περιβάλλοντος, που ενδεχομένως βοηθούν στην εμπειρία του χρήστη. Οι ενότητες `pam_ldap` και `pam_unix` συνεργάζονται για την πιστοποίηση του χρήστη, με την `pam_unix` να προσπαθεί να χρησιμοποιήσει έναν προηγουμένως παραδοθέντα κωδικό πρόσβασης, βελτιώνοντας την αποτελεσματικότητα και ευελιξία στις μεθόδους πιστοποίησης.
2021-06-23 17:08:03 +00:00
2024-02-10 22:40:18 +00:00
## Αναφορές
2024-02-07 04:06:18 +00:00
* [https://hotpotato.tistory.com/434](https://hotpotato.tistory.com/434)
2022-04-28 16:01:33 +00:00
### [WhiteIntel](https://whiteintel.io)
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io) είναι μια μηχανή αναζήτησης που τροφοδοτείται από το **dark web** και προσφέρει **δωρεάν** λειτουργίες για να ελέγξετε αν μια εταιρεία ή οι πελάτες της έχουν **διαρρεύσει** από **κλέφτες κακόβουλου λογισμικού**.
Ο κύριος στόχος του WhiteIntel είναι η καταπολέμηση των αναλήψεων λογαριασμών και των επιθέσεων ransomware που προκύπτουν από κακόβουλο λογισμικό που κλέβει πληροφορίες.
Μπορείτε να ελέγξετε την ιστοσελίδα τους και να δοκιμάσετε τη μηχανή τους δωρεάν στο:
{% embed url="https://whiteintel.io" %}
2022-04-28 16:01:33 +00:00
<details>
<summary><strong>Μάθετε το χάκινγκ στο AWS από το μηδέν μέχρι τον ήρωα με το</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
2022-04-28 16:01:33 +00:00
Άλλοι τρόποι υποστήριξης του HackTricks:
2022-04-28 16:01:33 +00:00
* Αν θέλετε να δείτε την **εταιρεία σας διαφημισμένη στο HackTricks** ή να **κατεβάσετε το HackTricks σε μορφή PDF** ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
2024-02-10 22:40:18 +00:00
* Αποκτήστε το [**επίσημο PEASS & HackTricks swag**](https://peass.creator-spring.com)
* Ανακαλύψτε [**την Οικογένεια PEASS**](https://opensea.io/collection/the-peass-family), τη συλλογή μας από αποκλειστικά [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Εγγραφείτε** στην 💬 [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στην [**ομάδα τηλεγραφήματος**](https://t.me/peass) ή **ακολουθήστε** μας στο **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
* **Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs** στα αποθετήρια του [**HackTricks**](https://github.com/carlospolop/hacktricks) και [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud).
2022-04-28 16:01:33 +00:00
</details>