在前面的內容中介紹了pam_limits、pam_securetty 以及pam_cracklib 這幾個模組,這裡就不再贅述,下面列出部分linuxpam模組:
pam_access 提供logdaemon 風格的登入控制 /etc/security/access.conf
pam_chroot 提供類似chroot 命令的功能
pam_deny 總是無條件地使認證失敗
pam_env 設定或取消環境變數 /etc/security/pam_env.conf
pam_filter 對輸入輸出流進行過濾 filters
pam_ftp.so 對匿名ftp 使用者進行認證
pam_group 當使用者在指定的終端上請求指定的 /etc/security/group.conf
服務時賦予該使用者相應的組許可權
pam_issue 在提示使用者輸入使用者名稱之前顯示 /etc/issue/etc/issue 檔案的內容
pam_krb4 對使用者密碼進行kerberos 認證相應的kerberos 庫檔案
pam_lastlog 在使用者登入成功後顯示關於 /var/log/lastlog 使用者上次登入的資訊,並維護
/var/log/lastlog 檔案。
pam_limits 限制使用者會話所能使用的系統資源 /etc/security/limits.conf
pam_listfile 根據指定的某個檔案決定是否 例如/etc/ftpusers 允許或禁止提供服務
pam_mail 檢查使用者的郵箱中是否有新郵件 /var/spool/mail/***x
pam_mkhomedir 為使用者建立主目錄 /etc/skel/
pam_motd 顯示/etc/motd 檔案的內容 /etc/motd
pam_nologin 根據/etc/nologin 檔案的存在與否 /etc/nologin 來決定使用者認證是否成功
pam_permit 總是無條件地使認證成功
pam_pwdb 作為pam_unix_***x 模組的乙個替代。/etc/pwdb.conf 使用password database 通用介面進行認證。
pam_radius 提供遠端身份驗證撥入使用者服務(radius)的認證
pam_rhosts_auth 利用檔案~/.rhosts 和 /etc/hosts.equiv 和~/.rhosts/etc/hosts.equiv 對使用者進行認證。
pam_rootok 檢查使用者是否為超級使用者,如果是超級使用者則無條件地通過認證。
pam_securetty 提供標準的unix securetty 檢查 /etc/securetty
pam_time 提供基於時間的控制,比如限制 /etc/security/time.conf 使用者只能在某個時間段內才能登入
pam_unix 提供標準的unix 認證 /etc/passwd 和 /etc/shadow
pam_userdb 利用berkeley db 資料庫來檢查 berkeley db 使用者/密碼
pam_warn 利用syslog( )記錄一條告警資訊
pam_wheel 只允許wheel 組的使用者有超級使用者的訪問許可權
PAM模組,Linux 的一些小操作
ubuntu16.04 pam模組 lib x86 64 linux gnu security pwd 檢視路徑 建立使用者 倒數第三行打錯,為 home ppp 最後一行7元組描述 上面這種無法通過圖形介面登陸 自動建立 adduser 刪除 deluser ppp userdel ppp 看自己...
資訊系統安全研究的內容包括哪些?
安全體系結構與技術的研究 安全體系結構理論,主要研究如何利用形式化的數學描述和分析方法建立資訊系統的安全體系結構模型。安全協議理論與技術的研究 眾所周知,tcp ip協議以及基於tcp ip的http,ftp等都存在著不安全的問題,因此致力於提高改進這些協議的安全性,甚至創新的安全協議始終是人類,追...
學習筆記 關於pam模組的應用(雙因子認證)
如何開發自己的pam 模組 1 首先要編寫.c檔案,封裝進入pam庫 touch my syz.c vim my syz.c 下邊為.c檔案的內容 pam extern int pam sm setcred pam handle t pamh,int flags,int argc,const cha...