pam

Tutorial Pam Linux untuk Keamanan

Tutorial Pam Linux untuk Keamanan
PAM adalah singkatan dari Pluggable Authentication Modules yang menyediakan dukungan otentikasi dinamis untuk aplikasi dan layanan di Sistem Operasi Linux. Ini adalah mekanisme keamanan yang memungkinkan perlindungan melalui PAM alih-alih meminta nama pengguna dan kata sandi. PAM bertanggung jawab atas otentikasi file yang sedang dijalankan. Setiap aplikasi terdiri dari beberapa file yang dapat dikonfigurasi, dan masing-masing terdiri dari tumpukan beberapa modul. Modul-modul ini kemudian dijalankan dari atas ke bawah dan kemudian PAM menghasilkan respons apakah lulus atau gagal berdasarkan hasil.

PAM membuatnya jauh lebih mudah bagi administrator dan pengembang karena ia melakukan perubahan pada file kode sumbernya sendiri dan membutuhkan interaksi minimal. Jadi, PAM dapat juga didefinisikan sebagai Antarmuka Pemrograman Aplikasi umum untuk layanan terkait otentikasi. Alih-alih menulis ulang kode itu dimodifikasi sendiri.

Antarmuka Modul Pam

Otentik: Ini adalah modul yang bertanggung jawab untuk tujuan otentikasi; itu memverifikasi kata sandi.
Akun: Setelah pengguna mengautentikasi dengan kredensial yang benar, bagian akun memeriksa validitas akun seperti kedaluwarsa atau batasan waktu masuk, dll.
Kata sandi: Ini hanya digunakan untuk mengubah kata sandi.
Sidang: Ini mengelola sesi, berisi akun aktivitas pengguna, pembuatan kotak surat, membuat direktori home pengguna, dll.

tutorial

  1. Untuk memeriksa apakah aplikasi Anda menggunakan LINUX-PAM atau tidak, gunakan perintah berikut di terminal Anda:

    $ ldd /bin/su

    Seperti yang dapat kita lihat pada baris 2 dari output terdapat lipbpam.jadi file yang mengonfirmasi kueri.

  2. Konfigurasi LINUX- PAM ada di direktori /etc/pam.d/. Buka terminal sistem Operasi Linux Anda dan masuk ke direktori pam dengan mengetikkan perintah: $cd /etc/pam.d/

    Ini adalah direktori yang berisi layanan lain yang mendukung PAM. Satu bisa


    periksa konten dengan menjalankan perintah $ ls   di dalam direktori pam seperti yang ditunjukkan pada tangkapan layar di atas.

    jika Anda tidak menemukan sshd sebagai layanan yang mendukung PAM, Anda harus menginstal server sshd.

    SSH (atau shell aman) adalah alat jaringan terenkripsi yang dirancang untuk memungkinkan berbagai jenis komputer/pengguna untuk masuk dengan aman ke berbagai komputer dari jarak jauh melalui jaringan. Anda perlu menginstal paket openssh-server yang dapat Anda lakukan dengan menjalankan perintah berikut di terminal Anda:.

    $sudo  apt-get   install openssh-server

    Ini akan menginstal semua file dan kemudian Anda dapat masuk kembali ke direktori pam dan memeriksa layanan dan melihat sshd telah ditambahkan.

  3. Kemudian ketik perintah berikut following. VIM adalah editor teks yang membuka dokumen teks biasa bagi pengguna untuk melihat, dan mengedit. $vim sshd

    Jika Anda ingin keluar dari editor vim dan tidak dapat melakukannya, tekan tombol Esc dan titik dua (:) secara bersamaan yang menempatkan Anda dalam mode penyisipan. Setelah titik dua ketik q dan tekan enter. Di sini q adalah singkatan dari quit.

    Anda dapat menggulir ke bawah dan melihat semua modul yang dijelaskan sebelumnya dengan istilah seperti diperlukan, termasuk, diperlukan dll. Apa itu?

    Mereka disebut sebagai Bendera Kontrol PAM. Mari kita masuk ke detail mereka sebelum menyelami lebih banyak konsep layanan PAM.

Bendera Kontrol PAM

  1. Yg dibutuhkan: Harus lulus untuk hasil yang sukses. Ini adalah kebutuhan yang tidak dapat dilakukan tanpa.
  2. Syarat: Harus lulus jika tidak, tidak ada modul lebih lanjut yang dijalankan.
  3. Cukup: Diabaikan jika gagal. Jika modul ini dilewatkan, tidak ada flag lebih lanjut yang akan diperiksa.
  4. Pilihan: Sering diabaikan. Ini hanya digunakan ketika hanya ada satu modul di antarmuka.
  5. Sertakan: Itu mengambil semua baris dari file lain.

Sekarang aturan umum untuk menulis konfigurasi utama adalah sebagai berikut modul-argumen modul kontrol-flag tipe layanan service

  1. LAYANAN: Ini nama aplikasinya. Misalkan nama aplikasi Anda adalah NUCUTA.
  2. TIPE: Ini adalah jenis modul yang digunakan. Misalkan di sini modul yang digunakan adalah modul otentikasi.
  3. KONTROL-BENDERA: Ini adalah jenis bendera kontrol yang digunakan, satu di antara lima jenis seperti yang dijelaskan sebelumnya.
  4. MODUL: Nama file absolut atau nama path relatif dari PAM.
  5. MODUL-ARGUMEN: Ini adalah daftar token yang terpisah untuk mengontrol perilaku modul.

Misalkan Anda ingin menonaktifkan akses pengguna root ke sistem apa pun melalui SSH, Anda perlu membatasi akses ke layanan sshd. Selain itu, layanan login harus dikontrol aksesnya.

Ada beberapa modul yang membatasi akses dan memberikan hak istimewa tetapi kita dapat menggunakan modul /lib/keamanan/pam_listfile.begitu yang sangat fleksibel dan memiliki banyak fungsi dan hak istimewa.

  1. Buka dan edit file/aplikasi di editor vim untuk layanan target dengan masuk ke /etc/pam.d/ direktori terlebih dahulu.

Aturan berikut harus ditambahkan di kedua file:

auth diperlukan pam_listfile.so\onerr=succeed item=user sense=deny file=/etc/ssh/deniedusers

Di mana auth adalah modul otentikasi, yang diperlukan adalah bendera kontrol, pam_listfile.jadi modul memberikan hak tolak ke file, onerr=succeed adalah argumen modul, item=user adalah argumen modul lain yang menentukan daftar file dan isinya harus diperiksa, sense=deny adalah argumen modul lain yang akan dilakukan jika item ditemukan dalam file dan file=/etc/ssh/deniedusers yang menentukan jenis file yang hanya berisi satu item per baris.

  1. Selanjutnya buat file lain /etc/ssh/deniedusers dan tambahkan root sebagai nama di dalamnya. Itu dapat dilakukan dengan mengikuti perintah: $sudo vim /etc/ssh/deniedusers
  1. Kemudian simpan perubahan setelah menambahkan nama root ke dalamnya dan tutup file.
  2. Gunakan chmod commond untuk mengubah mode akses file. Sintaks untuk perintah chmod adalah
 chmod   [referensi][operator][mode]  file

Di sini referensi digunakan untuk menentukan daftar surat yang menunjukkan siapa yang harus diberi izin.

Misalnya, di sini Anda dapat menulis perintah:

$sudo   chmod   600  /etc/ssh/deniedusers

Ini bekerja dengan cara yang sederhana. Anda menentukan pengguna yang ditolak aksesnya ke file Anda di file /etc/ssh/deniedusers dan mengatur mode akses untuk file tersebut menggunakan perintah chmod. Mulai sekarang saat mencoba mengakses file karena aturan ini, PAM akan menolak semua pengguna yang terdaftar di file /etc/ssh/deniedusers untuk mengakses file apa pun.

Kesimpulan

PAM menyediakan dukungan otentikasi dinamis untuk aplikasi dan layanan di Sistem Operasi Linux. Panduan ini menyatakan sejumlah flag yang dapat digunakan untuk menentukan hasil dari hasil modul. Ini nyaman, dan dapat diandalkan. untuk pengguna daripada kata sandi tradisional, dan mekanisme otentikasi nama pengguna, dan dengan demikian PAM sering digunakan di banyak sistem aman.

Cara merekam dan streaming sesi permainan Anda di Linux
Dulu, bermain game hanya dianggap sebagai hobi, namun seiring berjalannya waktu, industri game mengalami pertumbuhan yang sangat pesat baik dari segi ...
Game Terbaik untuk Dimainkan dengan Pelacakan Tangan
Oculus Quest baru-baru ini memperkenalkan ide hebat pelacakan tangan tanpa pengontrol. Dengan jumlah permainan dan aktivitas yang terus meningkat yang...
Cara Menampilkan Overlay OSD di Aplikasi dan Game Linux Layar Penuh
Memainkan game layar penuh atau menggunakan aplikasi dalam mode layar penuh bebas gangguan dapat memutus Anda dari informasi sistem yang relevan yang ...