分享
 
 
 

PAM中的模块

王朝other·作者佚名  2006-11-24
窄屏简体版  字體: |||超大  

模块导引, 这里对最常用的10个模块做了描述.

想知道更多的信息, 你可以察看/usr/doc/pam* 下的文件.

1) Chroot

pam_chroot

Management groups provided:

account; session; authentication

为用户提供了一伪造的文件系统.

2) Cracklib pluggable password strength-checker

pam_cracklib

Management groups provided:

password

需要库libcrack 和议本系统字典/usr/lib/cracklib_dict.

检查密码的可靠性

对下列问题进行检查:

Palindrome - 回文 速度和倒读都一样

Case Change Only - 仅仅是大小写的变化

Similar - 过于相似

Simple - 太简单了

Rotated - 是旧密码的循环

Password component

可识别的参数

debug; type=XXX; retry=N; difok=N; minlen=N; dcredit=N;

ucredit=N; lcredit=N; ocredit=N;

Description:

提示用户输入密码,并检查密码是否可靠.

debug - 透过syslogd来写信息.

type=XXX - 系统的名字

retry=N - 可重试的次数

difok=N - 至少要有多少个字符不同

minlen=N - 新密码的长度加一的最小值

dcredit=N ucredit=N lcredit=N ocredit=N -

最少要有多少的数字,大写字母,小写字母和其它字母.

3) Deny

pam_deny

Management groups provided:

account; authentication; password; session

用于拒绝提供服务.

Account component

仅仅是返回一个错误 PAM_ACCT_EXPIRED.

#

# add this line to your other login entries to disable all accounts

#

login account required pam_deny.so

Authentication component

仅仅是返回一个错误 PAM_AUTH_ERR. 当调用 pam_authenticate()时.

返回 PAM_CRED_UNAVAIL, 当调用 pam_setcred() 时.

#

# add this line to your existing OTHER entries to prevent

# authentication succeeding with default applications.

#

OTHER auth required pam_deny.so

Password component

Recognized arguments:

Description:

拒绝用户修改密码.返回PAM_AUTHTOK_ERR.

Examples/suggested usage:

#

# add this line to your other login entries to prevent the login

# application from being able to change the user's password.

#

login password required pam_deny.so

Session component

阻止用户在主机上开始一个session.

Examples/suggested usage:

#

# An example to see how to configure login to refuse the user a

# session (politely)

#

login session required pam_motd.so file=/etc/system_time

login session required pam_deny.so

4) Anonymous access module

pam_ftp.so

Management groups provided:

authentication

Overview of module

提供了匿名ftp认证.

Authentication component

参数:

debug; users=XXX,YYY,...; ignore

丹用户名为ftp或anonymous时,将密码安@分为 PAM_RUSER 和 PAM_RHOST;

相应的设置pam-items. 用户名被设为 ftp.

debug - syslog

users=XXX,YYY,...- 允许的用户名.

ignore - 不关心用户的email地址.

The group access module

pam_group

Management groups provided:

authentication

System dependencies:

需要设置 /etc/security/group.conf

Network aware:

需要正确设置PAM_TTY item.

Overview of module

基于用户名和它们使用的终端来决定是否提供服务.

Authentication component

5) The last login module

pam_lastlog

Management groups provided:

auth

System dependencies:

所用的信息包含在/var/log/wtmp中.

Overview of module

这个模块维护 /var/log/wtmp . 增加打开的一项当调用 pam_open_seesion()

当pam_close_session()时关闭该项.它也显示一条信息表示用户上次何时登陆.

``Last login on ...'' 该模块维护 /var/log/wtmp.

Authentication component

Recognized arguments:

debug; nodate; noterm; nohost; silent; never

Description:

debug - write more information to syslog(3).

nodate - 不显示上次登陆的时间

noterm - 不显示上次登陆的终端.

nohost - 不显示上次登陆的主机.

silent - 不显示上次登陆的信息,值更新 /var/log/wtmp.

never - 如果/var/log/wtmp 不包含上次登陆的信息. 显示``welcome..."

Examples/suggested usage:

这个木块可以用来显示该用户收到了new mail,当它们登陆到系统中时.

#

# do we have any mail?

#

login session optional pam_lastlog.so

6) The resource limits module

pam_limits

Management groups provided:

session

/etc/security/limits.conf内核支持 resource limits.

Overview of module

通过 Linux-PAM open-session hook 设置用户的session可使用的系统资源上限

Session component

Recognized arguments:

debug; conf=/path/to/file.conf

root不受限制

conf=/path/to/file.conf 指定替代缺省的配置文件的文件名

例如:

为了使用这个模块 /etc/security/limits.conf 必须是root只读的

<domain> <type> <item> <value>

The fields listed above should be filled as follows...

<domain> 可以是用户名,用户组名(@group) 或统配符 * 表示缺省规则

<type> 可以是 hard soft

hard 强制实行 由管理员设置 由Linux Kernel执行 . 用户无权改变.

soft 非强制执行. 用户可以改变 在之前存在的 hard limits 允许下.

<item> 可以是下列值:

core - core 文件的大小 (KB)

data - 最大的data大小 (KB)

fsize - maximum filesize (KB)

memlock - max locked-in-memory address space (KB)

nofile - max number of open files

rss - max resident set size (KB)

stack - max stack size (KB)

cpu - max CPU time (MIN)

nproc - max number of processes

as - address space limit

maxlogins - max number of logins for this user.

通过加一个(-)来完全取消限制 (Example: ``bin -'', ``@admin -'').

注意用户的优先级比组的优先级要高.

下面是一个例子:

# EXAMPLE /etc/security/limits.conf file:

# =======================================

# <domain> <type> <item> <value>

* soft core 0

* hard rss 10000

@student hard nproc 20

@faculty soft nproc 20

@faculty hard nproc 50

ftp hard nproc 0

@student - maxlogins 4

7) The no-login module

pam_nologin

Management groups provided:

authentication

Overview of module

提供了标准的unix nologin服务.

Authentication component

Recognized arguments:

Description:

当/etc/nologin文件存在时就拒绝login.

8) The Password-Database module

pam_pwdb

Management groups provided:

account; authentication; password; session

Overview of module

用于取代 pam_unix_* 模块. 它使用了通用的 Password Database

library 接口函数.

Account component

Recognized arguments:

debug

例如:

/etc/pam.d/login 一定会有下面一行.

#

# Ensure users account and password are still active

#

login account required pam_pwdb.so

Authentication component

可用的阐述:

debug; use_first_pass; try_first_pass; nullok; nodelay

debug就没什么好说的了.

use_first_pass try_first_pass 在我的另一篇文章中已经所得很清楚了.

nullok时所允许空密码登陆.

nodelay在失败后不停留. 这一延时是为了抵挡基于字典的暴力入侵.

Password component

Recognized arguments:

debug; nullok; not_set_pass; use_authtok; try_first_pass;

use_first_pass; md5; bigcrypt; shadow; radius; unix

Description:

not_set_pass 不为栈中的其它模块保留密码.

md5是所用MD5算法来代替标准的算法.

bigcrypt是指处理长度超过8个字符的密码.

unix使用标准的加密方式.

shadow使用shadow文件.

radius:使用远程拨入用户服务器.

Session component

它只是通过 syslog(3) 来纪录一下.

例如:

#

# pwdb - unix like session opening and closing

#

login session required pam_pwdb.so

9) The rhosts module

pam_rhosts_auth

Management groups provided:

authentication

对使用 rlogin 和 rsh 进行安全性检查.

Authentication component

可用参数:

no_hosts_equiv; no_rhosts; debug;

no_warn; privategroup; promiscuous; suppress

Description:

它通过 /etc/hosts.equiv 和 ~/.rhosts 来确认.

no_hosts_equiv 忽略 /etc/hosts.equiv 的内容.

no_rhosts 忽略 ~/.rhosts的内容.

privategroup 通常~/.rhost必须只有宿主才能写否则就失败. 这一选项

是同组可写的 ~/.rhosts 也被使用.

promiscuous 不使用这一选项 配置文件中的 '+' 项 将被忽略.

suppress 禁止模块用 syslog(3) 来发警告信息.

10) The securetty module

pam_securetty

Management groups provided:

authentication

Overview of module

提供了标准的安全终端的检查(使用/etc/securitty)

 
 
 
免责声明:本文为网络用户发布,其观点仅代表作者个人观点,与本站无关,本站仅提供信息存储服务。文中陈述内容未经本站证实,其真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。
2023年上半年GDP全球前十五强
 百态   2023-10-24
美众议院议长启动对拜登的弹劾调查
 百态   2023-09-13
上海、济南、武汉等多地出现不明坠落物
 探索   2023-09-06
印度或要将国名改为“巴拉特”
 百态   2023-09-06
男子为女友送行,买票不登机被捕
 百态   2023-08-20
手机地震预警功能怎么开?
 干货   2023-08-06
女子4年卖2套房花700多万做美容:不但没变美脸,面部还出现变形
 百态   2023-08-04
住户一楼被水淹 还冲来8头猪
 百态   2023-07-31
女子体内爬出大量瓜子状活虫
 百态   2023-07-25
地球连续35年收到神秘规律性信号,网友:不要回答!
 探索   2023-07-21
全球镓价格本周大涨27%
 探索   2023-07-09
钱都流向了那些不缺钱的人,苦都留给了能吃苦的人
 探索   2023-07-02
倩女手游刀客魅者强控制(强混乱强眩晕强睡眠)和对应控制抗性的关系
 百态   2020-08-20
美国5月9日最新疫情:美国确诊人数突破131万
 百态   2020-05-09
荷兰政府宣布将集体辞职
 干货   2020-04-30
倩女幽魂手游师徒任务情义春秋猜成语答案逍遥观:鹏程万里
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案神机营:射石饮羽
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案昆仑山:拔刀相助
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案天工阁:鬼斧神工
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案丝路古道:单枪匹马
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案镇郊荒野:与虎谋皮
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案镇郊荒野:李代桃僵
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案镇郊荒野:指鹿为马
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案金陵:小鸟依人
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案金陵:千金买邻
 干货   2019-11-12
 
推荐阅读
 
 
 
>>返回首頁<<
 
靜靜地坐在廢墟上,四周的荒凉一望無際,忽然覺得,淒涼也很美
© 2005- 王朝網路 版權所有