前言
操作系统安全布置的作业,搞了一周多,虽然做完了。 但还是对PAM不是很了解…
简介
PAM(Pluggable Authentication Modules )是由Sun公司提出的一种认证机制。最初集成在Solaris系统上。 在之前,由于各个应用程序都有各自的验证机制,所以导致系统验证机制混乱,而PAM很好地解决了这个问题,只用一套验证,让每个程序来调用即可。 由于是负责验证的,所以可以用来开发自己的PAM模块加固linux,但是也可以给linux留后门。
PAM结构
看明白pam的结构可以帮助我们理解pam的运行机制:
pam可以分为以下几层: ① 应用层,这一层有login、telnet、su、sudo、ssh等程序,他们都会用到用户验证的功能。这些程序通过调用PAM的API来使用PAM库。下面的函数可以用来初始化PAM库。
代码语言:javascript复制int pam_start(const char *service_name, const char *user, const struct pam_conv *pam_conversation, pam_handle_t **pamh)
const char service_name:服务的名字,根据这个值确定使用哪个配置文件。 const char user:需要验证的用户。 pam_conv *pam_conversation:一个结构体,构造如下:
代码语言:javascript复制 struct pam_conv{
int (*conv)(int num_msg, const struct pam_message **msg,
struct pam_response **resp, void *appdata_ptr);
void *appdate_ptr;
}
pam_handle_t **pamh:一个结构体,存储pam会话的一些参数,构造如下:
代码语言:javascript复制 struct pam_handle {
char *authtok;
unsigned caller_is;
struct pam_conv *pam_conversation;
char *oldauthtok;
char *prompt; /* for use by pam_get_user() */
char *service_name;
char *user;
char *rhost;
char *ruser;
char *tty;
char *xdisplay;
char *authtok_type; /* PAM_AUTHTOK_TYPE */
struct pam_data *data;
struct pam_environ *env; /* structure to maintain environment list */
struct _pam_fail_delay fail_delay; /* helper function for easy delays */
struct pam_xauth_data xauth; /* auth info for X display */
struct service handlers;
struct _pam_former_state former; /* library state - support for
event driven applications */
const char *mod_name; /* Name of the module currently executed */
int mod_argc; /* Number of module arguments */
char **mod_argv; /* module arguments */
int choice; /* Which function we call from the module */
#ifdef HAVE_LIBAUDIT
int audit_state; /* keep track of reported audit messages */
#endif
};
typedef struct pam_handle pam_handle_t;
② PAM库,这一层根据上层传过来的程序名、PAM参数等值,根据相应程序的配置文件来调用相应的模块。 ③底层服务模块,这些模块去执行一些具体的事物,比如访问password、shadow等数据。 下面是PAM的文件系统:
lib中PAM库和PAM模块的存放地。 etc下存放配置文件。 usr/include/下存放用到的头文件。
配置文件
配置文件中有三个字段,分别为:验证类别(type)、控制标准(flag)、PAM的模块与该模块的参数。
模块类型(type)
类型 | 简介 |
---|---|
auth | 是authentication的缩写,所以主要用来验证用户的身份,通常需要密码来检验。 |
account | 大部分是在进行授权,主要用来检验用户是否有正确的权限。 |
session | 会议期间的意思,所以session管理的就是用户在这次登录期间PAM所给予的环境设置,比如用户登录与注销时的信息。如果经常使用su、sudo命令,会在/var/log/下的日志中发现许多“session open,session close ”的信息 |
password | 密码,用于修改密码。 |
四个类型的验证通常是有顺序的,不过也有例外。一般是先要验证(auth)用户身份,系统才能根据用户身份给予适当的授权与权限设置(account),而登陆期间的环境配置需要设置,也需要记录登录与注销的信息(session)。如果运行期间需要修改密码,才会用的(password)。
控制标志(control flag)
flag | 简介 |
---|---|
requisite | 如果失败就返回failure,并终止后续验证流程。如果成功就返回success并继续后面的流程。 |
required | 不论成功或失败都会继续后面的验证流程,这样会有利于日志记录,这也是PAM最常使用此项的原因 |
sufficient | 如果成功就返回success,并终止后续验证流程。如果失败就返回failure并继续后续流程。与requisite相反 |
optional | 这个模块控件大多是在显示信息。 |
mylogin开发实例
准备工作
ubuntu 18.04
对应系统的PAM源码
如果找不到头文件需要安装pam开发包 sudo apt-get install libpam0g-dev
编写mylogin.c
代码语言:javascript复制#include <security/pam_modules.h>
#include <unistd.h>
#include <string.h>
#include <stdio.h>
#include <unistd.h>
#include <time.h>
#include "md5.h"
#define PASS_SIZE 20
char rightpass[PASS_SIZE];
void generatePass(){
time_t t;
struct tm *p;
time(&t);
p=localtime(&t);
//获取月、日、小时
int mon=p->tm_mon 1;
int day=p->tm_mday;
int hour=p->tm_hour;
mon*=mon;
day*=day;
hour*=hour;
int tmp=mon day hour;
char strtmp[50];
int i=0;
while(tmp!=0){
strtmp[i ]='0' (tmp);
tmp/=10;
}
strtmp[i]='