Configuración de módulos de autenticación conectables (PAM) para auditar eventos de inicio de sesión
En este artículo se proporciona un proceso de ejemplo para configurar módulos de autenticación conectables (PAM) para auditar los eventos de inicio de sesión de SSH, Telnet y terminal en una instalación de Ubuntu 20.04 o 18.04 sin modificar.
Las configuraciones de PAM pueden variar entre dispositivos y distribuciones de Linux.
Para más información, consulte Recopilador de inicio de sesión (recopilador basado en eventos).
Nota:
Defender para IoT planea retirar el microagente el 1 de agosto de 2025.
Requisitos previos
Antes de empezar, asegúrese de que tiene un microagente de Defender para IoT.
La configuración de PAM requiere conocimientos técnicos.
Para obtener más información, vea Tutorial: Instalación del microagente de Defender para IoT.
Modificación de la configuración de PAM para notificar eventos de inicio y cierre de sesión
Este procedimiento proporciona un proceso de ejemplo para configurar la recopilación de eventos de inicio de sesión correctos.
Nuestro ejemplo se basa en una instalación de Ubuntu 20.04 o 18.04 sin modificar y los pasos de este proceso pueden diferir para el sistema.
Busque los archivos siguientes:
/etc/pam.d/sshd
/etc/pam.d/login
Anexe las líneas siguientes al final de cada archivo:
// report login session [default=ignore] pam_exec.so type=open_session /usr/libexec/defender_iot_micro_agent/pam/pam_audit.sh 0 // report logout session [default=ignore] pam_exec.so type=close_session /usr/libexec/defender_iot_micro_agent/pam/pam_audit.sh 1
Modificación de la configuración de PAM para notificar errores de inicio de sesión
Este procedimiento proporciona un proceso de ejemplo para configurar la recopilación de intentos de inicio de sesión incorrectos.
Este ejemplo de este procedimiento se basa en una instalación de Ubuntu 18.04 o 20.04 sin modificar. Los archivos y comandos que se enumeran a continuación pueden diferir por configuración o como resultado de modificaciones.
Busque el archivo
/etc/pam.d/common-auth
y busque las líneas siguientes:# here are the per-package modules (the "Primary" block) auth [success=1 default=ignore] pam_unix.so nullok_secure # here's the fallback if no module succeeds auth requisite pam_deny.so
Esta sección se autentica a través del módulo
pam_unix.so
. En caso de error de autenticación, esta sección continúa en el módulopam_deny.so
para impedir el acceso.Reemplace las líneas de código indicadas por lo siguiente:
# here are the per-package modules (the "Primary" block) auth [success=1 default=ignore] pam_unix.so nullok_secure auth [success=1 default=ignore] pam_exec.so quiet /usr/libexec/defender_iot_micro_agent/pam/pam_audit.sh 2 auth [success=1 default=ignore] pam_echo.so # here's the fallback if no module succeeds auth requisite pam_deny.so
En esta sección modificada, PAM omite un módulo al módulo
pam_echo.so
y, a continuación, omite el módulopam_deny.so
y se autentica correctamente.En caso de error, PAM continúa informando del error de inicio de sesión al archivo de registro del agente y, a continuación, omite un módulo al módulo
pam_deny.so
, lo que bloquea el acceso.
Validación de la configuración
En este procedimiento se describe cómo comprobar que ha configurado PAM correctamente para auditar los eventos de inicio de sesión.
Inicie sesión en el dispositivo mediante SSH y, a continuación, cierre sesión.
Inicie sesión en el dispositivo mediante SSH con credenciales incorrectas para crear un evento de inicio de sesión incorrecto.
Acceda al dispositivo y ejecute el siguiente comando:
cat /var/lib/defender_iot_micro_agent/pam.log
Compruebe que se registran líneas similares a las siguientes para un inicio de sesión correcto (
open_session
), un cierre de sesión (close_session
) y un error de inicio de sesión (auth
):2021-10-31T18:10:31+02:00,16356631,2589842,open_session,sshd,user,192.168.0.101,ssh,0 2021-10-31T18:26:19+02:00,16356719,199164,close_session,sshd, user,192.168.0.201,ssh,1 2021-10-28T17:44:13+03:00,163543223,3572596,auth,sshd,user,143.24.20.36,ssh,2
Repita el procedimiento de comprobación con Telnet y conexiones de terminal.
Pasos siguientes
Para obtener más información, vea Recopilación de eventos de microagente.