hacktricks/linux-hardening/linux-post-exploitation/pam-pluggable-authentication-modules.md
2024-02-11 02:07:06 +00:00

5.5 KiB

Leer AWS-hacking van nul tot held met htARTE (HackTricks AWS Red Team Expert)!

Ander maniere om HackTricks te ondersteun:

Basiese Inligting

PAM (Pluggable Authentication Modules) tree op as 'n sekuriteitsmeganisme wat die identiteit van gebruikers wat probeer om toegang tot rekenaardienste te verkry, verifieer, en hul toegang beheer op grond van verskillende kriteria. Dit is soortgelyk aan 'n digitale wag, wat verseker dat slegs geautoriseerde gebruikers kan interaksie hê met spesifieke dienste, terwyl hul gebruik moontlik beperk word om sisteemoorbelasting te voorkom.

Konfigurasie-lêers

  • Solaris- en UNIX-gebaseerde stelsels maak gewoonlik gebruik van 'n sentrale konfigurasie-lêer wat geleë is by /etc/pam.conf.
  • Linux-stelsels verkies 'n lêerbenadering, waar diens-spesifieke konfigurasies binne /etc/pam.d gestoor word. Byvoorbeeld, die konfigurasie-lêer vir die aanmeldingsdiens word gevind by /etc/pam.d/login.

'N Voorbeeld van 'n PAM-konfigurasie vir die aanmeldingsdiens kan so lyk:

auth required /lib/security/pam_securetty.so
auth required /lib/security/pam_nologin.so
auth sufficient /lib/security/pam_ldap.so
auth required /lib/security/pam_unix_auth.so try_first_pass
account sufficient /lib/security/pam_ldap.so
account required /lib/security/pam_unix_acct.so
password required /lib/security/pam_cracklib.so
password required /lib/security/pam_ldap.so
password required /lib/security/pam_pwdb.so use_first_pass
session required /lib/security/pam_unix_session.so

PAM-bestuursgebiede

Hierdie gebiede, of bestuursgroepe, sluit auth, account, password, en session in, elk verantwoordelik vir verskillende aspekte van die verifikasie en sessiebestuurproses:

  • Auth: Bevestig die identiteit van die gebruiker, dikwels deur 'n wagwoord te versoek.
  • Account: Hanteer rekeningverifikasie, deur te kyk na voorwaardes soos groepslidmaatskap of tyd-van-dag-beperkings.
  • Password: Bestuur wagwoordopdaterings, insluitend kompleksiteitskontroles of voorkoming van woordeboekaanvalle.
  • Session: Bestuur aksies tydens die begin of einde van 'n diensessie, soos die koppel van gidslyste of die instelling van hulpbronlimiete.

PAM-modulebeheer

Beheer bepaal die module se reaksie op sukses of mislukking, en beïnvloed die algehele verifikasieproses. Dit sluit in:

  • Vereis: Mislukking van 'n vereiste module lei uiteindelik tot mislukking, maar slegs nadat alle volgende modules nagegaan is.
  • Vereiste: Onmiddellike beëindiging van die proses by mislukking.
  • Voldoende: Sukses omseil die res van die kontrole van dieselfde gebied tensy 'n volgende module misluk.
  • Opsioneel: Veroorsaak slegs mislukking as dit die enigste module in die stapel is.

Voorbeeldscenario

In 'n opset met verskeie verifikasiemodules volg die proses 'n streng volgorde. As die pam_securetty-module vind dat die aanmeldings-terminal ongemagtig is, word root-aanmeldings geblokkeer, maar alle modules word steeds verwerk as gevolg van sy "vereis" status. Die pam_env stel omgewingsveranderlikes in, wat moontlik kan bydra tot die gebruikerservaring. Die pam_ldap- en pam_unix-modules werk saam om die gebruiker te verifieer, met pam_unix wat probeer om 'n voorheen verskafte wagwoord te gebruik, wat doeltreffendheid en buigsaamheid in verifikasiemetodes verbeter.

Verwysings

Leer AWS-hacking vanaf nul tot held met htARTE (HackTricks AWS Red Team Expert)!

Ander maniere om HackTricks te ondersteun: