Pam認證模組

2021-09-20 16:37:11 字數 1142 閱讀 9868

pam

認證模組

pam:做認證的,nss:做使用者(像ldap)

/lib64/security/

:所有pam模組都在這裡存放著。(64位系統便是在/lib64存放著)

/etc/pam.d/

:pam服務的配置檔案。

模組呼叫必須放在/lib64/security/這個目錄下。

每個模組有

4個功能的認證

auth:

認證使用者是否存在,然後再尋找

pam

account:

比對賬戶的,例如賬戶身份是否過期。

password

:控制認證的更新,如密碼的更改、複雜度。

session:

只記錄事件、行為。例如:控制使用者的程序、使用的記憶體,記錄日誌,什麼時候登入,什麼時候登出等。

required

:必須通過,若不通過我也不會提示你,但最後流程走完是失敗的。

sufficient:

只要認證成功,立馬返回成功。

optional:可選

include:包含

requisite:

如果第一次失敗了,後面只要有一次成功,便會允許通過。

例如:利用

pam模組讓賬戶嘗試密碼

2次後被鎖定10秒

/usr/share/doc/pam-1.1.1/txts/

存放著所有

pam模組裡的作用

readme.pam_tally2 

今天這次用到的模組就是這個

首先修改

/etc/pam.d/system-auth

與/etc/pam.d/password-auth

配置檔案,新增兩行

auth  required pam_tally2.so deny=2 even_deny_root unlock_time=10

account     required      pam_tally2.so

前面是嘗試的次數,我這裡是

2次,後面是鎖定的失常:10秒

鎖定時間要和嘗試完全一樣,否則會不同步。

接著我們再次連續輸入

2次錯誤的密碼,便會有以下的效果。

a120518129

linux中pam認證解析

摘自 首先了解一下,什麼是linux的pam認證呢?pam認證機制 簡單來說就是linux系統採取的這一種對不同使用者以及系統中的不同服務進行的安全認證機制。認證流程 linux系統首先確定所需認證的服務,然後載入相應的pam的配置檔案 位於 etc pam.d下 最後呼叫認證檔案 位於 lib s...

學習筆記 關於pam模組的應用(雙因子認證)

如何開發自己的pam 模組 1 首先要編寫.c檔案,封裝進入pam庫 touch my syz.c vim my syz.c 下邊為.c檔案的內容 pam extern int pam sm setcred pam handle t pamh,int flags,int argc,const cha...

簡單熟悉PAM模組

一.簡單了解一下pam pam用了進行驗證的資料稱為模組 modules 然而每個pam模組的功能也不相同,例如輸入passwd,如果隨便資料就好報如下圖一樣的錯誤.passwd進行報錯的原因是pam的pam cracklib.so 模組的功能,它能夠判斷密碼是否在字典裡面,並將錯誤資訊返回給修改程...