5.5 KiB
Leer AWS-hacking van nul tot held met htARTE (HackTricks AWS Red Team Expert)!
Ander maniere om HackTricks te ondersteun:
- As jy jou maatskappy geadverteer wil sien in HackTricks of HackTricks in PDF wil aflaai, kyk na die SUBSCRIPTION PLANS!
- Kry die amptelike PEASS & HackTricks swag
- Ontdek The PEASS Family, ons versameling eksklusiewe NFTs
- Sluit aan by die 💬 Discord-groep of die telegram-groep of volg ons op Twitter 🐦 @hacktricks_live.
- Deel jou hacktruuks deur PR's in te dien by die HackTricks en HackTricks Cloud github-repos.
Basiese Inligting
PAM (Pluggable Authentication Modules) tree op as 'n sekuriteitsmeganisme wat die identiteit van gebruikers wat probeer om toegang tot rekenaardienste te verkry, verifieer, en hul toegang beheer op grond van verskillende kriteria. Dit is soortgelyk aan 'n digitale wag, wat verseker dat slegs geautoriseerde gebruikers kan interaksie hê met spesifieke dienste, terwyl hul gebruik moontlik beperk word om sisteemoorbelasting te voorkom.
Konfigurasie-lêers
- Solaris- en UNIX-gebaseerde stelsels maak gewoonlik gebruik van 'n sentrale konfigurasie-lêer wat geleë is by
/etc/pam.conf
. - Linux-stelsels verkies 'n lêerbenadering, waar diens-spesifieke konfigurasies binne
/etc/pam.d
gestoor word. Byvoorbeeld, die konfigurasie-lêer vir die aanmeldingsdiens word gevind by/etc/pam.d/login
.
'N Voorbeeld van 'n PAM-konfigurasie vir die aanmeldingsdiens kan so lyk:
auth required /lib/security/pam_securetty.so
auth required /lib/security/pam_nologin.so
auth sufficient /lib/security/pam_ldap.so
auth required /lib/security/pam_unix_auth.so try_first_pass
account sufficient /lib/security/pam_ldap.so
account required /lib/security/pam_unix_acct.so
password required /lib/security/pam_cracklib.so
password required /lib/security/pam_ldap.so
password required /lib/security/pam_pwdb.so use_first_pass
session required /lib/security/pam_unix_session.so
PAM-bestuursgebiede
Hierdie gebiede, of bestuursgroepe, sluit auth, account, password, en session in, elk verantwoordelik vir verskillende aspekte van die verifikasie en sessiebestuurproses:
- Auth: Bevestig die identiteit van die gebruiker, dikwels deur 'n wagwoord te versoek.
- Account: Hanteer rekeningverifikasie, deur te kyk na voorwaardes soos groepslidmaatskap of tyd-van-dag-beperkings.
- Password: Bestuur wagwoordopdaterings, insluitend kompleksiteitskontroles of voorkoming van woordeboekaanvalle.
- Session: Bestuur aksies tydens die begin of einde van 'n diensessie, soos die koppel van gidslyste of die instelling van hulpbronlimiete.
PAM-modulebeheer
Beheer bepaal die module se reaksie op sukses of mislukking, en beïnvloed die algehele verifikasieproses. Dit sluit in:
- Vereis: Mislukking van 'n vereiste module lei uiteindelik tot mislukking, maar slegs nadat alle volgende modules nagegaan is.
- Vereiste: Onmiddellike beëindiging van die proses by mislukking.
- Voldoende: Sukses omseil die res van die kontrole van dieselfde gebied tensy 'n volgende module misluk.
- Opsioneel: Veroorsaak slegs mislukking as dit die enigste module in die stapel is.
Voorbeeldscenario
In 'n opset met verskeie verifikasiemodules volg die proses 'n streng volgorde. As die pam_securetty
-module vind dat die aanmeldings-terminal ongemagtig is, word root-aanmeldings geblokkeer, maar alle modules word steeds verwerk as gevolg van sy "vereis" status. Die pam_env
stel omgewingsveranderlikes in, wat moontlik kan bydra tot die gebruikerservaring. Die pam_ldap
- en pam_unix
-modules werk saam om die gebruiker te verifieer, met pam_unix
wat probeer om 'n voorheen verskafte wagwoord te gebruik, wat doeltreffendheid en buigsaamheid in verifikasiemetodes verbeter.
Verwysings
Leer AWS-hacking vanaf nul tot held met htARTE (HackTricks AWS Red Team Expert)!
Ander maniere om HackTricks te ondersteun:
- As jy wil sien dat jou maatskappy geadverteer word in HackTricks of HackTricks aflaai in PDF-formaat, kyk na die SUBSCRIPTION PLANS!
- Kry die amptelike PEASS & HackTricks-uitrusting
- Ontdek The PEASS Family, ons versameling eksklusiewe NFTs
- Sluit aan by die 💬 Discord-groep of die telegram-groep of volg ons op Twitter 🐦 @hacktricks_live.
- Deel jou haktruuks deur PR's in te dien by die HackTricks en HackTricks Cloud github-opslag.