【資訊保安】PAM模組的研究(二)

kingsql發表於2014-09-09

在前面的內容中介紹了pam_limitspam_securetty 以及pam_cracklib 這幾個模組,這裡就不再贅述,下面列出部分LinuxPAM模組:

pam_access 提供logdaemon 風格的登入控制 /etc/security/access.conf

pam_chroot 提供類似chroot 命令的功能

pam_deny 總是無條件地使認證失敗

pam_env 設定或取消環境變數 /etc/security/pam_env.conf

pam_filter 對輸入輸出流進行過濾 filters

pam_ftp.so 對匿名ftp 使用者進行認證

pam_group 當使用者在指定的終端上請求指定的 /etc/security/group.conf

服務時賦予該使用者相應的組許可權

pam_issue 在提示使用者輸入使用者名稱之前顯示 /etc/issue/etc/issue 檔案的內容

pam_krb4 對使用者密碼進行Kerberos 認證相應的Kerberos 庫檔案

pam_lastlog 在使用者登入成功後顯示關於 /var/log/lastlog 使用者上次登入的資訊,並維護

/var/log/lastlog 檔案。

pam_limits 限制使用者會話所能使用的系統資源 /etc/security/limits.conf

pam_listfile 根據指定的某個檔案決定是否 例如/etc/ftpusers 允許或禁止提供服務

pam_mail 檢查使用者的郵箱中是否有新郵件 /var/spool/mail/xxxx

pam_mkhomedir 為使用者建立主目錄 /etc/skel/

pam_motd 顯示/etc/motd 檔案的內容 /etc/motd

pam_nologin 根據/etc/nologin 檔案的存在與否 /etc/nologin 來決定使用者認證是否成功

pam_permit 總是無條件地使認證成功

pam_pwdb 作為pam_unix_xxxx 模組的一個替代。/etc/pwdb.conf 使用Password Database 通用介面進行認證。

pam_radius 提供遠端身份驗證撥入使用者服務(RADIUS)的認證

pam_rhosts_auth 利用檔案~/.rhosts 和 /etc/hosts.equiv ~/.rhosts/etc/hosts.equiv 對使用者進行認證。

pam_rootok 檢查使用者是否為超級使用者,如果是超級使用者則無條件地透過認證。

pam_securetty 提供標準的Unix securetty 檢查 /etc/securetty

pam_time 提供基於時間的控制,比如限制 /etc/security/time.conf 使用者只能在某個時間段內才能登入

pam_unix 提供標準的Unix 認證 /etc/passwd 和 /etc/shadow

pam_userdb 利用Berkeley DB 資料庫來檢查 Berkeley DB 使用者/密碼

pam_warn 利用syslog( )記錄一條告警資訊

pam_wheel 只允許wheel 組的使用者有超級使用者的存取許可權


------------------------------------
kingsql衝級大奉送

來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/28389881/viewspace-1266667/,如需轉載,請註明出處,否則將追究法律責任。

相關文章