タグ

PAMに関するinit5のブックマーク (4)

  • pam-mysqlを使って仮想FTPサーバを構築する | OSDN Magazine

    バックエンドにデータベースを持つ仮想FTP(File Transfer Protocol)サーバを構築することには多くの利点がある。例えばデータベースを使用することによって大量のユーザ情報を一箇所にまとめて保存することができるので管理が楽になる。また仮想サーバのユーザはFTPサーバのリソースのみにアクセスすることが可能でOSのリソースにはアクセスできないため、従来のUnix OSのユーザ認証方法よりもセキュリティを高めることもできる。さらにバックエンドのデータベースを簡単にインストール/設定/管理するための数多くのウェブツールを利用することもできる。また仮想FTPサーバはFTP自体がサポートしていない「@」を含むいくつかの特殊文字もサポートするので、例えば社員の電子メールアドレスをユーザ認証に使用する場合などに便利だ。 pam-mysqlは広く利用されているPAM(Pluggable Au

    pam-mysqlを使って仮想FTPサーバを構築する | OSDN Magazine
  • PAM について考える。pam_ssh.so とか。 - daily dayflower

    以下の文書は様々なセキュリティリスクについてアセスメントしてないんで参考程度にとどめておいてください。 PAM の auth の流れ ステート図については⇒【http://corvus.kek.jp/~manabe/pcf/pam.htm】を参照。 書式についてはいっぱいころがっているので省略。で,コントロールフラグについて。 コントロールフラグは PAM モジュールが「成功」「失敗」のステータスを返した時にどのような処理を行なうかを指定します。基は required, requisite, sufficient, optional の四種類です。 required (必要条件) そのモジュールから成功のステータスが返る事を要求します。required となっているモジュールが失敗のステータスを返すと他のモジュールの処理の結果にかかわらずログインに失敗します。ただし、処理は打ち切られる事

    PAM について考える。pam_ssh.so とか。 - daily dayflower
  • SSHのブルートフォースアタックとかパスワード認証とか - (ひ)メモ

    Open Tech Press | SSHへのブルートフォースアタックにpam_ablを用いて対策する を読んで、 パスワード認証無効にすれば、brute force attackはうざいだけで侵入の危険性はない(秘密鍵が漏れたとかSSHの実装に脆弱性があるとかを除けば)ので、iptablesのhashlimitで追い返すだけでいいんでないすかね? DSAS開発者の部屋:ssh の brute force アタックパケットの制限 -- DOS 的パケットをフィルタリングする ちなみに、OpenSSHチームはPAMを推奨していないぽい。これはOpenSSH 3.7.1p1のリリースノートやそこからリンクされているメールから伺い知れる。 このリリースでは デフォルトで PAMが無効になっている. 有効にするには, sshd_configで "UsePAM yes" と設定せよ. 複雑さと, 仕

    SSHのブルートフォースアタックとかパスワード認証とか - (ひ)メモ
  • SSHへのブルートフォースアタックにpam_ablを用いて対策する | OSDN Magazine

    UnixおよびLinux系サーバの特長の1つは、SSHサービスを実行することでシステム管理者が安全にリモート接続をできるようにしてあることだ。もっともセキュリティ管理者に言わせれば、こうしたSSHサービス自体に対する攻撃も現在では当たり前の手口となってしまっている、ということになるだろう。そこで稿では、SSHサービスを実行するマシンをブルートフォースアタック(総当たり攻撃)から防護する手段を解説することにする。そのために利用するのは、pam_ablプラグインというSSH用のプラグイン可能認証モジュール(PAM:pluggable authentication module)である。 pam_ablの入手については、モジュールをダウンロードしてコンパイルを自分で行うか、リポジトリからバイナリパッケージをダウンロードして直接インストールすればいい。モジュールをコンパイルする場合は、ソースのダ

    SSHへのブルートフォースアタックにpam_ablを用いて対策する | OSDN Magazine
  • 1