Proyecto Integral de Ingeniería del Software | |
---|---|
Metodologías Ágiles |
Trabajo Fin De Grado | |
---|---|
Guía Memoria TFG |
Servidores | |
---|---|
Minercraft | |
Knoppia | |
Omegacraft |
Base de datos de juegos | |
---|---|
GameBoy Advance (GBA) |
Proyecto Integral de Ingeniería del Software | |
---|---|
Metodologías Ágiles |
Trabajo Fin De Grado | |
---|---|
Guía Memoria TFG |
Servidores | |
---|---|
Minercraft | |
Knoppia | |
Omegacraft |
Base de datos de juegos | |
---|---|
GameBoy Advance (GBA) |
Pluggable Authentication Modules, son unos módulos de autenticación configurables, lo que significa que se puede cambiar la autenticación del sistema cambiando la configuración del PAM. Los módulos PAM están en /etc/pan.d. Existe un archivo PAM.conf, pero ya no se usa al estar obsoleto. Cada archivo dentro de estar carpeta configura un servicio diferente. Cada módulo tiene una serie de facilidades para cada una de las tareas con las que puede tratar PAM:
Para cada facilidad un módulo puede ser:
En el archivo /etc/pam.d/login (config para el login via terminal) se introduce lo siguiente:
auth requisite pam_securetty.so #Esto permite logins de root si el usuario se mete en una TTY segura auth sufficient pam_securetty.so #Esto permite acceder solo con estar conectado desde una terminal segura. auth requisite pam_shells.so #Si el usuario no está logueado, se rechaza.
En el archivo /etc/pam.de/lightdm (config para el login via interfaz gráfica) se introduce lo siguiente:
auth requisite pam_shells.so #Si un usuario no está en el archivo shells no podrá loguear.
Los métodos más comunes son:
Configuración de la verificación en 2 pasos:
google-authenticator #Pregunta si queremos los tokens basados en tiempo y #Le damos #Sale un QR que podemos escanear con el authenticator de google. #Se introduce el código que nos da el authenticator.
El usuario no puede usar ni modificar variables de entorno a menos que se las permitamos una por una. Generalmente se le asigna al usuario una ubicación con los símbolos lógicos de lo que se le permite usar.
Se debe deshabilitar el login directo al root de la máquina, de forma que para usar el root tendríamos que usar “su - root” o “sudo” desde otro usuario.
Con sudo ejecutas con otro usuario, aunque en sistemas como ubuntu, sudo ejecuta siempre como root, mientras que lo normal es que sudo deje ejecutar con un usuario determinado. Sudo se rige por /etc/sudoers
usuario abyecti=(root) shutdown #Quien, máquina = como quien y que comando tiene permitido, en este caso esto significa que el usuario antonio como el usuario abyecto puede ejecutar como root el shutdown. usuario abyecti=(root) ALL #Permite hacer todo como root al usuario usuario. #Dar permisos de apagado a un grupo: User_Alias DOWNDOERS = pepe, pepa, user2 #Se crea el grupo Cmnd_Alias POWERDOWN = /sbin/shutdown, /sbin/halt, /sbin/reboot, /sbin/restart #Grupo de permisos DOWNDOWERS rutercillo = (root) POWERDOWN #Se asigna el grupo de permisos al grupo de usuarios en la máquina rutercillo para que los puedan ejecutar como root.