YJ.log
로그인
YJ.log
로그인
Linux PAM(Pluggable Authentication Module) 인증과정
영진
·
2023년 1월 31일
팔로우
0
pam
0
network
목록 보기
12/14
1. auth required pam_securetty.so
1-1유저가 root로 로그인할 경우 /etc/securetty 파일을 확인한다.
1-2해당 파일은 '성공' 또는 '실패'값을 리턴한다.
1-3 root 외 사용자가 로그인을 시도하는 경우 무조건 '성공' 값을 리턴한다.
1-4 모듈에 대한 테스트의 결과가 '성공'으로 끝나는 경우
-> 다음 auth 라인으로 이동하여 테스트 진행한다.
2. auth required pam_unix.so nullok
2-1. 인증 시도시 /etc/passwd 및 /etc/shadow 파일의 내용을 기반으로 인증 허용여부를 결정한다.
2-2. 주로 password 인증방식을 사용할때 쓰인다.
2-3. nullok은 null password의 입력을 허용한다.
2-4 인증이 성공할 경우
-> 다음 auth 라인으로 이동한다.
3. auth required pam_nologin.so
3-1. 인증작업 마지막 단계에 해당되는 부분이다.
3-2. /etc/nologin 파일의 유무를 체크한다.
3-3. /etc/nologin 파일이 존재할 경우
-> 시스템(서비스)에서는 root를 제외한 모든 사용자의 접속을 차단한다.
3-4. root 유저가 아니라면 인증이 실패된다.
4. account required pam_unix.so
4-1 account interface 사용시 유저의 계정이 활성화/비활성화 되었는지 판별한다.
4-2 account interface 사용시 패스워드 사용기간이 만료되지 않았는지 등을 판변한다.
4-3 autn interface 모듈에서 인증이 성공한 경우
-> account interface에서 계정 사용이 가능한지 여부 등을 확인한다.
5. password required pam_cracklib.so retry=3
5-1 패스워드 변경을 하게되는 경우
-> pam_cracklib.so 모듈을 통해 작업이 진행됨
5-2 패스워드 변경시 정해진 규칙에 따라 취약한 패스워드로의 변경 시도시 해당 변경작업을 차단한다.
6. password required pam_unix.so shadow nullok use_authok
6-1 사용자 패스워드를 변경하는 경우 해당된다.
6-2 shadow: 패스워드 생성/변경시 shadow 패스워드를 사용한다
6-3 nullok: null password의 사용을 허용한다.
7. session required pam_unix.so
사용자가 로그인에 성공할 경우
-> 사용자 이름, 서비스 타입 등을 로그파일(/var/log/secure) 등에
정상적으로 기록했는지 등을 체크한다.
영진
I'm good at cloud computing.
팔로우
이전 포스트
리눅스 환경변수, 환경설정 파일 정리
다음 포스트
Replicaset, Deployment
0개의 댓글
댓글 작성