hacktricks/linux-hardening/linux-post-exploitation/pam-pluggable-authentication-modules.md

103 lines
7.2 KiB
Markdown
Raw Normal View History

2022-04-28 16:01:33 +00:00
<details>
<summary><strong>Erfahren Sie AWS-Hacking von Null auf Held mit</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
2022-04-28 16:01:33 +00:00
2024-02-10 15:36:32 +00:00
Andere Möglichkeiten, HackTricks zu unterstützen:
2022-04-28 16:01:33 +00:00
* Wenn Sie Ihr **Unternehmen in HackTricks beworben sehen möchten** oder **HackTricks im PDF-Format herunterladen möchten**, überprüfen Sie die [**ABONNEMENTPLÄNE**](https://github.com/sponsors/carlospolop)!
* Holen Sie sich das [**offizielle PEASS & HackTricks-Merch**](https://peass.creator-spring.com)
2024-02-10 15:36:32 +00:00
* Entdecken Sie [**The PEASS Family**](https://opensea.io/collection/the-peass-family), unsere Sammlung exklusiver [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
* **Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub-Repositories einreichen.
2022-04-28 16:01:33 +00:00
</details>
### [WhiteIntel](https://whiteintel.io)
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io) ist eine von **Dark Web** angetriebene Suchmaschine, die **kostenlose** Funktionen bietet, um zu überprüfen, ob ein Unternehmen oder seine Kunden von **Stealer-Malware** **kompromittiert** wurden.
Das Hauptziel von WhiteIntel ist es, Kontoübernahmen und Ransomware-Angriffe aufgrund von informationsstehlender Malware zu bekämpfen.
Sie können ihre Website besuchen und ihren Motor **kostenlos** ausprobieren unter:
{% embed url="https://whiteintel.io" %}
---
2022-04-28 16:01:33 +00:00
2024-02-10 15:36:32 +00:00
## Grundlegende Informationen
2021-06-23 17:08:03 +00:00
**PAM (Pluggable Authentication Modules)** fungiert als Sicherheitsmechanismus, der die Identität von Benutzern überprüft, die versuchen, auf Computerservices zuzugreifen, und ihren Zugriff basierend auf verschiedenen Kriterien steuert. Es ähnelt einem digitalen Türsteher, der sicherstellt, dass nur autorisierte Benutzer mit bestimmten Diensten interagieren können, während er möglicherweise ihre Nutzung einschränkt, um Systemüberlastungen zu verhindern.
2024-02-07 04:06:18 +00:00
2024-02-10 15:36:32 +00:00
### Konfigurationsdateien
2024-02-07 04:06:18 +00:00
2024-02-10 15:36:32 +00:00
- **Solaris- und UNIX-basierte Systeme** verwenden in der Regel eine zentrale Konfigurationsdatei, die sich unter `/etc/pam.conf` befindet.
- **Linux-Systeme** bevorzugen einen Verzeichnisansatz und speichern dienstspezifische Konfigurationen innerhalb von `/etc/pam.d`. Beispielsweise befindet sich die Konfigurationsdatei für den Anmelde-Dienst unter `/etc/pam.d/login`.
2021-06-23 17:08:03 +00:00
Ein Beispiel für eine PAM-Konfiguration für den Anmelde-Dienst könnte so aussehen:
2021-06-23 17:08:03 +00:00
```text
auth required /lib/security/pam_securetty.so
auth required /lib/security/pam_nologin.so
auth sufficient /lib/security/pam_ldap.so
auth required /lib/security/pam_unix_auth.so try_first_pass
account sufficient /lib/security/pam_ldap.so
account required /lib/security/pam_unix_acct.so
password required /lib/security/pam_cracklib.so
password required /lib/security/pam_ldap.so
password required /lib/security/pam_pwdb.so use_first_pass
session required /lib/security/pam_unix_session.so
```
### **PAM-Verwaltungsbereiche**
2021-06-23 17:08:03 +00:00
Diese Bereiche oder Verwaltungsgruppen umfassen **auth**, **account**, **password** und **session**, von denen jeder für verschiedene Aspekte des Authentifizierungs- und Sitzungsverwaltungsprozesses verantwortlich ist:
2021-06-23 17:08:03 +00:00
- **Auth**: Überprüft die Benutzeridentität, oft durch Aufforderung zur Eingabe eines Passworts.
- **Account**: Bearbeitet die Kontoprüfung und überprüft Bedingungen wie Gruppenmitgliedschaft oder zeitliche Einschränkungen.
- **Password**: Verwaltet Passwortaktualisierungen, einschließlich Überprüfung der Komplexität oder Verhinderung von Wörterbuchangriffen.
- **Session**: Verwaltet Aktionen zu Beginn oder Ende einer Dienstsitzung, wie das Einhängen von Verzeichnissen oder das Festlegen von Ressourcengrenzen.
2021-06-23 17:08:03 +00:00
2024-02-10 15:36:32 +00:00
### **PAM-Modulsteuerungen**
2021-06-23 17:08:03 +00:00
Steuerungen bestimmen die Reaktion des Moduls auf Erfolg oder Misserfolg und beeinflussen den gesamten Authentifizierungsprozess. Diese umfassen:
2021-06-23 17:08:03 +00:00
- **Erforderlich**: Das Versagen eines erforderlichen Moduls führt letztendlich zum Misserfolg, jedoch erst nach Überprüfung aller nachfolgenden Module.
- **Erforderlich**: Sofortige Beendigung des Prozesses bei Misserfolg.
- **Ausreichend**: Erfolg umgeht den Rest der Überprüfungen desselben Bereichs, es sei denn, ein nachfolgendes Modul scheitert.
2024-02-10 15:36:32 +00:00
- **Optional**: Verursacht nur einen Fehler, wenn es das einzige Modul im Stapel ist.
2021-06-23 17:08:03 +00:00
### Beispiel Szenario
2021-06-23 17:08:03 +00:00
In einem Setup mit mehreren Auth-Modulen folgt der Prozess einer strengen Reihenfolge. Wenn das Modul `pam_securetty` das Login-Terminal als nicht autorisiert findet, werden Root-Logins blockiert, aber alle Module werden aufgrund seines "erforderlichen" Status dennoch verarbeitet. Das Modul `pam_env` setzt Umgebungsvariablen, was möglicherweise die Benutzererfahrung verbessert. Die Module `pam_ldap` und `pam_unix` arbeiten zusammen, um den Benutzer zu authentifizieren, wobei `pam_unix` versucht, ein zuvor bereitgestelltes Passwort zu verwenden, was die Effizienz und Flexibilität bei Authentifizierungsmethoden erhöht.
2021-06-23 17:08:03 +00:00
2024-02-10 15:36:32 +00:00
## Referenzen
2024-02-07 04:06:18 +00:00
* [https://hotpotato.tistory.com/434](https://hotpotato.tistory.com/434)
2022-04-28 16:01:33 +00:00
### [WhiteIntel](https://whiteintel.io)
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io) ist eine von **Dark Web** angetriebene Suchmaschine, die **kostenlose** Funktionen bietet, um zu überprüfen, ob ein Unternehmen oder seine Kunden von **Stealer-Malware** **kompromittiert** wurden.
Das Hauptziel von WhiteIntel ist es, Kontoübernahmen und Ransomware-Angriffe aufgrund von informationsstehlender Malware zu bekämpfen.
Sie können ihre Website besuchen und ihre Suchmaschine **kostenlos** ausprobieren unter:
{% embed url="https://whiteintel.io" %}
2022-04-28 16:01:33 +00:00
<details>
<summary><strong>Erlernen Sie AWS-Hacking von Null auf Held mit</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
2022-04-28 16:01:33 +00:00
2024-02-10 15:36:32 +00:00
Andere Möglichkeiten, HackTricks zu unterstützen:
2022-04-28 16:01:33 +00:00
* Wenn Sie Ihr **Unternehmen in HackTricks bewerben** oder **HackTricks im PDF-Format herunterladen** möchten, überprüfen Sie die [**ABONNEMENTPLÄNE**](https://github.com/sponsors/carlospolop)!
2024-02-10 15:36:32 +00:00
* Holen Sie sich das [**offizielle PEASS & HackTricks-Merchandise**](https://peass.creator-spring.com)
* Entdecken Sie [**The PEASS Family**](https://opensea.io/collection/the-peass-family), unsere Sammlung exklusiver [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
* **Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) Github-Repositories einreichen.
2022-04-28 16:01:33 +00:00
</details>