pam

Linux Pam Tutorial for Security

Linux Pam Tutorial for Security
PAM står for Pluggable Authentication Modules som gir dynamisk autentiseringsstøtte for applikasjoner og tjenester i et Linux-operativsystem. Det er en sikkerhetsmekanisme som muliggjør beskyttelse gjennom PAM i stedet for å spørre brukernavn og passord. PAM er ansvarlig for autentisering av filene som kjøres. Hver applikasjon består av flere konfigurerbare filer, og hver og en består av en stabel med flere moduler. Disse modulene kjøres deretter fra topp til bunn, og deretter genererer PAM svaret enten det er bestått eller mislykkes på grunnlag av resultatet.

PAM gjør det mye enklere for administratorer og utviklere, da det gjør endringer i kildekodefilen alene og krever minimal interaksjon. Så, PAM kan også defineres som et generalisert applikasjonsprogrammeringsgrensesnitt for autentiseringsrelaterte tjenester. I stedet for å skrive koden på nytt, blir den endret alene.

Pam-modulgrensesnitt

Auth: Det er modulen som er ansvarlig for autentiseringsformål; det verifiserer passordet.
Regnskap: Etter at brukeren har autentisert med riktig legitimasjon, sjekker kontoseksjonen for kontogyldighet som utløp eller tidsinnloggingsbegrensninger osv.
Passord: Det brukes bare til å endre passordet.
Økt: Den administrerer øktene, inneholder konto for brukeraktivitet, oppretting av postkasser, oppretter brukerens hjemmekatalog osv.

Opplæringen

  1. For å sjekke om applikasjonen din bruker LINUX-PAM eller ikke bruker følgende kommando i terminalen din:

    $ ldd / bin / su

    Som vi kan se i linje 2 av utgangen, eksisterer det en lipbpam.så fil som bekrefter spørringen.

  2. Konfigurasjonen av LINUX-PAM er i katalogen / etc / pam.d /. Åpne terminalen til Linux-operativsystemet og gå til pam-katalogen ved å skrive kommandoen: $ cd / etc / pam.d /

    Dette er katalogen som inneholder andre tjenester som støtter PAM. Man kan


    sjekk innholdet ved å kjøre kommandoen $ ls i katalogen til pam som vist i skjermbildet ovenfor.

    Hvis du ikke finner sshd som en tjeneste som støtter PAM, må du installere sshd-serveren.

    SSH (eller sikkert skall) er et kryptert nettverksverktøy designet for å la forskjellige typer datamaskiner / brukere logge seg sikkert på forskjellige datamaskiner eksternt over et nettverk. Du må installere openssh-serverpakken som du kan gjøre ved å kjøre følgende kommando i terminalen.

    $ sudo apt-get install openssh-server

    Det vil installere alle filene, og deretter kan du angi pam-katalogen på nytt og se etter tjenestene og se sshd er lagt til.

  3. Skriv deretter inn følgende kommando. VIM er en tekstredigerer som åpner klartekstdokumenter som brukeren kan se og redigere. $ vim sshd

    Hvis du vil avslutte vim-editoren og ikke klarer det, trykker du på Esc-tasten og kolon (:) samtidig som setter deg i innsettingsmodus. Etter kolon skriver du q og trykker på enter. Her står q for å slutte.

    Du kan bla nedover og se alle modulene som ble beskrevet tidligere med vilkår som obligatorisk, inkluderer, nødvendig osv. Hva er de?

    De kalles som PAM Control Flags. La oss komme inn i detaljene deres før vi dykker inn i mange flere konsepter for PAM-tjenester.

PAM-kontrollflagg

  1. Påkrevd: Må bestå for å oppnå suksess. Det er nødvendigheten at man ikke kan klare seg uten.
  2. Krav: Må bestå ellers kjøres ikke flere moduler.
  3. Tilstrekkelig: Det blir ignorert hvis det mislykkes. Hvis denne modulen blir bestått, blir ingen ytterligere flagg sjekket.
  4. Valgfri: Det blir ofte ignorert. Den brukes bare når det bare er en modul i grensesnittet.
  5. Inkludere: Den henter alle linjene fra de andre filene.

Nå er den generelle regelen for å skrive hovedkonfigurasjonen som følger tjenestetype kontroll-flagg modul-modul-argumenter

  1. SERVICE: Dette er navnet på applikasjonen. Anta at navnet på søknaden din er NUCUTA.
  2. TYPE: Dette er typen modul som brukes. Anta at her er modulen brukt autentiseringsmodul.
  3. KONTROLLFLAGG: Dette er typen kontrollflagg som brukes, en av de fem typene som beskrevet tidligere.
  4. MODUL: Det absolutte filnavnet eller det relative banenavnet til PAM.
  5. MODULARGUMENTER: Det er den separate listen over tokens for å kontrollere oppførselen til modulen.

Anta at du vil deaktivere tilgang til rotbrukere til alle slags systemer via SSH, må du begrense tilgangen til sshd-tjenesten. Videre skal påloggingstjenestene kontrolleres.

Det er flere moduler som begrenser tilgangen og gir privilegier, men vi kan bruke modulen / lib / security / pam_listfile.så som er ekstremt fleksibel og har mange funksjoner og privilegier.

  1. Åpne og rediger filen / applikasjonen i vim-editoren for måltjenesten ved å gå inn i / etc / pam.d / katalogen først.

Følgende regel skal legges til i begge filene:

auth kreves pam_listfile.så \ onerr = lykkes item = user sense = nekte fil = / etc / ssh / nektet brukere

Der autentisering er godkjenningsmodulen, kreves kontrollflagget, pam_listfile.så modul gir nekte privilegier til filene, onerr = lykkes er modulargumentet, element = bruker er et annet modulargument som spesifiserer filoppføringer og innholdet det må kontrolleres for, sense = deny er et annet modulargument som vil hvis elementet er funnet i en fil og fil = / etc / ssh / nektede brukere som spesifiserer en filtype som bare inneholder ett element per linje.

  1. Deretter oppretter du en annen fil / etc / ssh / nektede brukere og legg til root som navnet i den. Det kan gjøres ved å følge kommandoen: $ sudo vim / etc / ssh / nektede brukere
  1. Lagre deretter endringene etter å ha lagt til rotnavnet og lukk filen.
  2. Bruk chmod commond til å endre tilgangsmodus for filen. Syntaksen for chmod-kommandoen er
 chmod [referanse] [operatør] [modus] fil

Her brukes referansene til å spesifisere en liste over bokstaver som indikerer hvem du skal gi tillatelse.

Her kan du for eksempel skrive kommandoen:

$ sudo chmod 600 / etc / ssh / nektet brukere

Dette fungerer på den enkle måten. Du angir brukerne som nektes tilgang til filen din i / etc / ssh / nektede brukere og angir tilgangsmodus for filen ved hjelp av chmod-kommandoen. Fra nå av mens du prøver å få tilgang til filen på grunn av denne regelen vil PAM nekte alle brukerne som er oppført i / etc / ssh / nektede brukere filen tilgang til filen.

Konklusjon

PAM gir dynamisk autentiseringsstøtte for applikasjoner og tjenester i et Linux-operativsystem. Denne guiden angir et antall flagg som kan brukes til å bestemme resultatet av resultatet av en modul. Det er praktisk og pålitelig. for brukere enn det tradisjonelle passordet, og autentiseringsmekanismen for brukernavn, og dermed brukes PAM ofte i mange sikrede systemer.

Installer nyeste Dolphin Emulator for Gamecube & Wii på Linux
Dolphin Emulator lar deg spille de valgte Gamecube- og Wii-spillene dine på Linux Personal Computers (PC). Som en fritt tilgjengelig og åpen kildekod...
Hvordan bruke GameConqueror Cheat Engine i Linux
Artikkelen dekker en guide om bruk av GameConqueror-juksemotoren i Linux. Mange brukere som spiller spill på Windows bruker ofte "Cheat Engine" -appli...
Beste spillkonsollemulatorer for Linux
Denne artikkelen vil liste opp populære programvare for spillkonsollemulering tilgjengelig for Linux. Emulation er et programvarekompatibilitetslag so...