hacktricks/linux-hardening/linux-post-exploitation/pam-pluggable-authentication-modules.md

6.7 KiB

Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!

Drugi načini podrške HackTricks-u:

WhiteIntel

WhiteIntel je dark-web pretraživač koji nudi besplatne funkcionalnosti za proveru da li je kompanija ili njeni korisnici kompromitovani od strane malvera za krađu podataka.

Njihov primarni cilj WhiteIntela je borba protiv preuzimanja naloga i napada ransomvera koji proizilaze iz malvera za krađu informacija.

Možete posetiti njihovu veb lokaciju i isprobati njihovu mašinu za besplatno na:

{% embed url="https://whiteintel.io" %}


Osnovne informacije

PAM (Pluggable Authentication Modules) deluje kao mehanizam bezbednosti koji proverava identitet korisnika koji pokušavaju da pristupe računarskim uslugama, kontrolišući njihov pristup na osnovu različitih kriterijuma. To je slično digitalnom čuvaru, osiguravajući da samo ovlašćeni korisnici mogu da koriste određene usluge, dok potencijalno ograničava njihovo korišćenje kako bi se sprečili preopterećenja sistema.

Konfiguracioni fajlovi

  • Solaris i UNIX bazirani sistemi obično koriste centralni konfiguracioni fajl smešten na lokaciji /etc/pam.conf.
  • Linux sistemi preferiraju pristup putem direktorijuma, čuvajući konfiguracije specifične za usluge unutar /etc/pam.d. Na primer, konfiguracioni fajl za login uslugu se nalazi na lokaciji /etc/pam.d/login.

Primer PAM konfiguracije za login uslugu može izgledati ovako:

auth required /lib/security/pam_securetty.so
auth required /lib/security/pam_nologin.so
auth sufficient /lib/security/pam_ldap.so
auth required /lib/security/pam_unix_auth.so try_first_pass
account sufficient /lib/security/pam_ldap.so
account required /lib/security/pam_unix_acct.so
password required /lib/security/pam_cracklib.so
password required /lib/security/pam_ldap.so
password required /lib/security/pam_pwdb.so use_first_pass
session required /lib/security/pam_unix_session.so

PAM Upravljački Oblasti

Ove oblasti, ili grupe upravljanja, uključuju auth, account, password, i session, pri čemu svaka odgovara za različite aspekte procesa autentikacije i upravljanja sesijom:

  • Auth: Potvrđuje identitet korisnika, često tražeći lozinku.
  • Account: Obradjuje proveru naloga, proveravajući uslove poput članstva u grupi ili vremenskih ograničenja.
  • Password: Upravlja ažuriranjem lozinke, uključujući provere kompleksnosti ili prevenciju od rečnika napada.
  • Session: Upravlja akcijama tokom početka ili kraja sesije servisa, poput montiranja direktorijuma ili postavljanja ograničenja resursa.

PAM Modul Kontrole

Kontrole određuju odgovor modula na uspeh ili neuspeh, utičući na celokupan proces autentikacije. Ove uključuju:

  • Required: Neuspeh obaveznog modula rezultira konačnim neuspehom, ali tek nakon što su provereni svi sledeći moduli.
  • Requisite: Odmah prekida proces u slučaju neuspeha.
  • Sufficient: Uspeh zaobilazi ostale provere iste oblasti, osim ako neki sledeći modul ne uspe.
  • Optional: Izaziva neuspeh samo ako je jedini modul u steku.

Primer Scenarija

U postavci sa više auth modula, proces prati strogi redosled. Ako modul pam_securetty utvrdi da je prijavni terminal neovlašćen, root prijave su blokirane, ali svi moduli se i dalje obrađuju zbog njegovog "required" statusa. Modul pam_env postavlja promenljive okoline, što potencijalno pomaže korisničkom iskustvu. Moduli pam_ldap i pam_unix rade zajedno kako bi autentifikovali korisnika, pri čemu pam_unix pokušava koristiti prethodno unetu lozinku, poboljšavajući efikasnost i fleksibilnost u metodama autentikacije.

Reference

WhiteIntel

WhiteIntel je pretraživač pokretan dark-webom koji nudi besplatne funkcionalnosti za proveru da li je kompanija ili njeni korisnici ugroženi od malvera koji kradu podatke.

Primarni cilj WhiteIntela je borba protiv preuzimanja naloga i napada ransomware-a koji proizilaze iz malvera koji kradu informacije.

Možete posetiti njihovu veb lokaciju i isprobati njihov pretraživač besplatno na:

{% embed url="https://whiteintel.io" %}

Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!

Drugi načini podrške HackTricks-u: