Linux高级篇--TCP_Wrappers的使用和PAM认证机制

Linux高级篇–TCP_Wrappers的使用和PAM认证机制

一、TCP_Wrappers

TCP_Wrappers介绍

  • 作者:Wieste Venema,IBM,Google
  • 工作在第四层(传输层)的TCP协议
  • 对有状态连接的特定服务进行安全检测并实现访问控制
  • 以库文件形式实现
  • 某进程是否接受libwrap的控制取决于发起此进程的程序在编译时是否针对libwrap进行编译的
  • 判断服务程序是否能够由tcp_wrapper进行访问控制的方法:
    ldd /PATH/TO/PROGRAM|grep libwrap.so
    strings PATH/TO/PROGRAM|grep libwrap.so
    注意:ldd,strings后要跟命令的绝对路径

TCP_Wrappers的使用

  • 配置文件:/etc/hosts.allow, /etc/hosts.deny
  • 帮助参考:man 5 hosts_access,man 5 hosts_options
  • 检查顺序:hosts.allow,hosts.deny(默认允许)
  • 注意:一旦前面规则匹配,直接生效,将不再继续
  • 基本语法:
      daemon_list@host: client_list [ :options :option… ]
  • Daemon_list@host格式
      单个应用程序的二进制文件名,而非服务名,例如vsftpd
      以逗号或空格分隔的应用程序文件名列表,如:sshd,vsftpd
      ALL表示所有接受tcp_wrapper控制的服务程序
      主机有多个IP,可用@hostIP来实现控制
        如:[email protected]
  • 客户端Client_list格式
      以逗号或空格分隔的客户端列表
      基于IP地址:192.168.10.1 192.168.1.
      基于主机名:www.magedu.com .magedu.com 较少用
      基于网络/掩码:192.168.0.0/255.255.255.0
      基于net/prefixlen: 192.168.1.0/24(CentOS6不支持此写法,只能centos7使用)
      基于网络组(NIS 域):@mynetwork
      内置ACL:ALL,LOCAL,KNOWN,UNKNOWN,PARANOID
    EXCEPT用法:

示例:
vsftpd: 172.16. EXCEPT 172.16.100.0/24 EXCEPT 172.16.100.1

示例:

只允许192.168.1.0/24的主机访问sshd  
/etc/hosts.allow
sshd: 192.168.1.
/etc/hosts.deny
sshd :ALL
只允许192.168.1.0/24的主机访问telnet和vsftpd服务  
/etc/hosts.allow
vsftpd,in.telnetd: 192.168.1.
/etc/host.deny
vsftpd,in.telnetd: ALL
  • [:options]选项:
  • 帮助:man 5 hosts_options
      deny 主要用在/etc/hosts.allow定义“拒绝”规则
        如:vsftpd: 172.16. :deny
      allow 主要用在/etc/hosts.deny定义“允许”规则
        如:vsftpd:172.16. :allow
      spawn 启动一个外部程序完成执行的操作
      twist 实际动作是拒绝访问,使用指定的操作替换当前服务,标准I/O和ERROR发送到客户端,默认至/dev/null
  • 测试工具:
      tcpdmatch [-d] daemon[@host] client
      -d 测试当前目录下的hosts.allow和hosts.deny

示例:

sshd: ALL :spawn echo "$(date +%%F) login attempt from %c to %s,%d" >>/var/log/sshd.log    当ssh登录所有主机时,执行记录日志动作
说明:
在/etc/hosts.allow中添加,允许登录,并记录日志
在/etc/hosts.deny中添加,拒绝登录,并记录日志
%c 客户端信息
%s 服务器端信息
%d 服务名
%p 守护进程的PID
%% 表示%
vsftpd: 172.16. :twist /bin/echo "connection prohibited"  拒绝172.16.0.0网段访问,并提示connection prohibited

二、 PAM认证机制

PAM认证机制

  • PAM:Pluggable Authentication Modules
      认证库:文本文件,MySQL,NIS,LDAP等
      Sun公司于1995 年开发的一种与认证相关的通用框架机制
      PAM 是关注如何为服务验证用户的   API,通过提供一些动态链接库和一套统一的API,将系统提供的服务和该服务的认证方式分开
      使得系统管理员可以灵活地根据需要给不同的服务配置不同的认证方式而无需更改服务程序
      一种认证框架,自身不做认证
  • 它提供了对所有服务进行认证的中央机制,适用于login,远程登录(telnet,rlogin,fsh,ftp,点对点协议(PPP)),su等应用程序中。系统管理员通过PAM配置文件来制定不同应用程序的不同认证策略;应用程序开发者通过在服务程序中使用PAM API(pam_xxxx( ))来实现对认证方法的调用;而PAM服务模块的开发者则利用PAM SPI来编写模块(主要调用函数pam_sm_xxxx( )供PAM接口库调用,将不同的认证机制加入到系统中;PAM接口库(libpam)则读取配置文件,将应用程序和相应的PAM服务模块联系起来
  • PAM相关文件
      模块文件目录:/lib64/security/*.so
      环境相关的设置:/etc/security/
      主配置文件:/etc/pam.conf,默认不存在
      为每种应用模块提供一个专用的配置文件:/etc/pam.d/APP_NAME
      注意:如/etc/pam.d存在,/etc/pam.conf将失效

PAM认证原理

  • PAM认证一般遵循这样的顺序:Service(服务)→PAM(配置文件)→pam_*.so
  • PAM认证首先要确定那一项服务,然后加载相应的PAM的配置文件(位于/etc/pam.d下),最后调用认证文件(位于/lib/security下)进行安全认证
  • PAM认证过程:
    1.使用者执行/usr/bin/passwd 程序,并输入密码
    2.passwd开始调用PAM模块,PAM模块会搜寻passwd程序的PAM相关设置文件,这个设置文件一般是在/etc/pam.d/里边的与程序同名的文件,即PAM会搜寻/etc/pam.d/passwd此设置文件
    3.经由/etc/pam.d/passwd设定文件的数据,取用PAM所提供的相关模块来进行验证
    4.将验证结果回传给passwd这个程序,而passwd这个程序会根据PAM回传的结果决定下一个动作(重新输入密码或者通过验证)

PAM配置文件与模块

  • 通用配置文件/etc/pam.conf格式
      application type control module-path arguments
  • 专用配置文件/etc/pam.d/* 格式
      type control module-path arguments
[root@centos7-1 ~]#cat /etc/pam.d/login 
#%PAM-1.0
auth [user_unknown=ignore success=ok ignore=ignore default=bad] pam_securetty.so
auth       substack     system-auth
auth       include      postlogin
account    required     pam_nologin.so
account    include      system-auth
password   include      system-auth
# pam_selinux.so close should be the first session rule
session    required     pam_selinux.so close
session    required     pam_loginuid.so
session    optional     pam_console.so
  • 说明:
      服务名(application)
        telnet、login、ftp等,服务名字“OTHER”代表所有没有在该文件中明确配置的其它服务
      模块类型(module-type)
      control PAM库该如何处理与该服务相关的PAM模块的成功或失败情况
      module-path 用来指明本模块对应的程序文件的路径名
      Arguments 用来传递给该模块的参数

/etc/pam.d/* 格式

  • 模块类型(module-type)
      Auth 账号的认证和授权
      Account 与账号管理相关的非认证类的功能,如:用来限制/允许用户对某个服务的访问时间,当前有效的系统资源(最多可以有多少个用户),限制用户的位置(例如:root用户只能从控制台登录)
      Password 用户修改密码时密码复杂度检查机制等功能
      Session 用户获取到服务之前或使用服务完成之后需要进行一些附加的操作,如:记录打开/关闭数据的信息,监视目录等
      -type 表示因为缺失而不能加载的模块将不记录到系统日志,对于那些不总是安装在系统上的模块有用
  • Control:
    PAM库如何处理与该服务相关的PAM模块成功或失败情况
    两种方式实现:简单和复杂
    (1)简单方式实现:一个关健词实现
      required :一票否决,表示本模块必须返回成功才能通过认证,但是如果该模块返回失败,失败结果也不会立即通知用户,而是要等到同一type中的所有模块全部执行完毕再将失败结果返回给应用程序。即为必要条件
      requisite :一票否决,该模块必须返回成功才能通过认证,但是一旦该模块返回失败,将不再执行同一type内的任何模块,而是直接将控制权返回给应用程序。是一个必要条件
      sufficient :一票通过,表明本模块返回成功则通过身份认证的要求,不必再执行同一type内的其它模块,但如果本模块返回失败可忽略,即为充分条件
      optional :表明本模块是可选的,它的成功与否不会对身份认证起关键作用,其返回值一般被忽略
      include: 调用其他的配置文件中定义的配置信息
    (2)复杂详细实现:使用一个或多个“status=action”
      [status1=action1 status2=action …]
        Status:检查结果的返回状态
        Action:采取行为 ok,done,die,bad,ignore,reset
      k 模块通过,继续检查
      done 模块通过,返回最后结果给应用
      bad 结果失败,继续检查
      die 结果失败,返回失败结果给应用
      ignore 结果忽略,不影响最后结果
      reset 忽略已经得到的结果
  • module-path: 模块路径
      相对路径:
        /lib64/security目录下的模块可使用相对路径
        如:pam_shells.so、pam_limits.so
      绝对路径:
    模块通过读取配置文件完成用户对系统资源的使用控制
      /etc/security/*.conf
    注意:修改PAM配置文件将马上生效
    建议:编辑pam规则时,保持至少打开一个root会话,以防止root身份验证错误
    Arguments 用来传递给该模块的参数

PAM文档说明

  • /user/share/doc/pam-*
  • rpm -qd pam
  • man –k pam_
  • man 模块名 如man rootok
  • 《The Linux-PAM System Administrators’ Guide》

PAM模块

  • 模块:pam_shells
  • 功能:检查有效shell
  • 帮助用法:man pam_shells

示例:不允许使用/bin/csh的用户本地登录

vim /etc/pam.d/login
添加以下内容
auth required pam_shells.so
vim /etc/shells
/bin/sh
/bin/bash
/sbin/nologin
/usr/bin/sh
/usr/bin/bash
/usr/sbin/nologin
/bin/tcsh
#/bin/csh
useradd –s /bin/csh yuan
yuan用户将不可登录
tail /var/log/secure   查看日志
但此时,仍然可以通过su切换到yuan用户
因此可以在/etc/pam.d/su文件下
vim /etc/pam.d/su
auth required pam_shells.so
此时,通过su也无法切换到yuan用户
  • 模块:pam_securetty.so
  • 功能:只允许root用户在/etc/securetty列出的安全终端上登陆
    一般情况下,禁止更改,因为telnet连接不安全。

示例:允许root在telnet登陆

vi /etc/pam.d/remote
#auth required pam_securetty.so #将这一行加上注释
或者/etc/securetty文件中加入
pts/0,pts/1…pts/n
  • 模块:pam_nologin.so

  • 功能:
      如果/etc/nologin文件存在,将导致非root用户不能登陆
      如果用户shell是/sbin/nologin 时,当该用户登陆时,会显示/etc/nologin文件内容,并拒绝登陆
      注意:/etc/nologin文件默认不存在,需要手动创建

  • 模块:pam_limits.so

  • 功能:在用户级别实现对其可使用的资源的限制,例如:可打开的文件数量,可运行的进程数量,可用内存空间

  • 修改限制的实现方式:
      (1) ulimit命令,立即生效,但无法保存
        -n 最多的打开的文件描述符个数
        -u 最大用户进程数
        -S 使用 soft(软)资源限制
        -H 使用 hard(硬)资源限制
      (2) 配置文件:/etc/security/limits.conf, /etc/security/limits.d/*.conf

  • 配置文件:每行一个定义;
    <domain> <type> <item> <value>
    <domain> 应用于哪些对象
      Username 单个用户
      @group 组内所有用户
      * 所有用户
    <type> 限制的类型
      Soft 软限制,普通用户自己可以修改
      Hard 硬限制,由root用户设定,且通过kernel强制生效
      - 二者同时限定
    <item> 限制的资源
      nofile 所能够同时打开的最大文件数量,默认为1024
      nproc 所能够同时运行的进程的最大数量,默认为1024
    <value> 指定具体值

示例:
限制用户最多打开的文件数和运行进程数

vim /etc/pam.d/system-auth
session required pam_limits.so
vim /etc/security/limits.conf
apache – nofile 10240 用户apache可打开10240个文件
student hard nproc 20 用户student不能运行超过20个进程

猜你喜欢

转载自blog.csdn.net/u013168176/article/details/82810778
今日推荐