Konfigurace modulů pluggable authentication (PAM) pro audit událostí přihlášení
Tento článek obsahuje ukázkový proces konfigurace modulů pluggable authentication (PAM) pro auditování událostí přihlášení přes SSH, Telnet a terminál na nemodifikované instalaci Ubuntu 20.04 nebo 18.04.
Konfigurace PAM se můžou lišit mezi zařízeními a linuxovými distribucemi.
Další informace naleznete v tématu Kolektor přihlášení (kolektor založený na událostech).
Poznámka:
Defender for IoT plánuje vyřadit mikro agenta 1. srpna 2025.
Požadavky
Než začnete, ujistěte se, že máte agenta Defender for IoT Micro Agent.
Konfigurace PAM vyžaduje technické znalosti.
Další informace najdete v tématu Kurz: Instalace mikro agenta Defenderu pro IoT.
Úprava konfigurace PAM pro hlášení událostí přihlášení a odhlášení
Tento postup poskytuje ukázkový proces pro konfiguraci kolekce úspěšných událostí přihlášení.
Náš příklad je založený na nemodifikované instalaci Ubuntu 20.04 nebo 18.04 a kroky v tomto procesu se můžou pro váš systém lišit.
Vyhledejte následující soubory:
/etc/pam.d/sshd
/etc/pam.d/login
Na konec každého souboru připojte následující řádky:
// report login session [default=ignore] pam_exec.so type=open_session /usr/libexec/defender_iot_micro_agent/pam/pam_audit.sh 0 // report logout session [default=ignore] pam_exec.so type=close_session /usr/libexec/defender_iot_micro_agent/pam/pam_audit.sh 1
Úprava konfigurace PAM tak, aby hlásila selhání přihlášení
Tento postup poskytuje ukázkový proces konfigurace kolekce neúspěšných pokusů o přihlášení.
Tento příklad v tomto postupu vychází z nezměněné instalace Ubuntu 18.04 nebo 20.04. Soubory a příkazy uvedené níže se můžou lišit podle konfigurace nebo v důsledku úprav.
/etc/pam.d/common-auth
Vyhledejte soubor a vyhledejte následující řádky:# here are the per-package modules (the "Primary" block) auth [success=1 default=ignore] pam_unix.so nullok_secure # here's the fallback if no module succeeds auth requisite pam_deny.so
Tato část se ověřuje prostřednictvím
pam_unix.so
modulu. V případě selhání ověřování tento oddíl pokračuje vpam_deny.so
modulu, aby se zabránilo přístupu.Nahraďte uvedené řádky kódu následujícím kódem:
# here are the per-package modules (the "Primary" block) auth [success=1 default=ignore] pam_unix.so nullok_secure auth [success=1 default=ignore] pam_exec.so quiet /usr/libexec/defender_iot_micro_agent/pam/pam_audit.sh 2 auth [success=1 default=ignore] pam_echo.so # here's the fallback if no module succeeds auth requisite pam_deny.so
V této upravené části PAM přeskočí jeden modul do
pam_echo.so
modulu a pak modul přeskočípam_deny.so
a úspěšně ověří.V případě selhání pam dál hlásí selhání přihlášení do souboru protokolu agenta a pak přeskočí jeden modul do
pam_deny.so
modulu, který blokuje přístup.
Ověření konfigurace
Tento postup popisuje, jak ověřit, že jste pam správně nakonfigurovali pro audit událostí přihlášení.
Přihlaste se k zařízení pomocí SSH a pak se odhlaste.
Přihlaste se k zařízení pomocí SSH a pomocí nesprávných přihlašovacích údajů vytvořte neúspěšnou událost přihlášení.
Přejděte k zařízení a spusťte následující příkaz:
cat /var/lib/defender_iot_micro_agent/pam.log
Ověřte, že jsou zaprotokolovány řádky podobné následujícímu, pro úspěšné přihlášení (
open_session
), odhlášení (close_session
) a selhání přihlášení (auth
):2021-10-31T18:10:31+02:00,16356631,2589842,open_session,sshd,user,192.168.0.101,ssh,0 2021-10-31T18:26:19+02:00,16356719,199164,close_session,sshd, user,192.168.0.201,ssh,1 2021-10-28T17:44:13+03:00,163543223,3572596,auth,sshd,user,143.24.20.36,ssh,2
Opakujte postup ověření pomocí telnetu a připojení terminálu.
Další kroky
Další informace najdete v tématu Shromažďování událostí mikro agenta.