Recentemente, tive que realizar uma auditoria de PCI de natureza muito semelhante (quem pode fazer login nesses sistemas e quais são suas permissões), portanto, tenha uma boa noção do que você está tentando realizar aqui. A metodologia varia de ambiente para ambiente dependendo de como o PAM e o LDAP estão configurados.
Os seguintes fatores parecem se aplicar ao seu ambiente:
- O banco de dados
passwd
enumerado (getent passwd
) contém usuários que nunca devem ter permissão para acessar o sistema. -
shadow
restrições devem ser consideradas. Às vezes, de qualquer maneira. Você tembroken_shadow
ativado.
As restrições de - PAM devem ser consideradas. (incluindo
pam_access
de restrições, o que diminui muito a probabilidade de encontrar uma ferramenta completa que faça isso sem realmente executar uma chamada contrapam_acct_mgmt
) - As restrições de KRB5 devem ser consideradas para usuários que possuem contas.
Eu classificaria a complexidade dessa tarefa como "alta e demorada" sem um utilitário que testa as pilhas do PAM. pamtester
parece que vai fazer o trabalho. Você precisará passar por todos os usuários em getent passwd
e realizar uma verificação contábil de pós-autenticação:
pamtester sshd $user acct_mgmt
Isso pressupõe que você só precisa testar o acesso via ssh
. Se você precisar testar mais que isso, faça isso. Revise /etc/pam.d
para os serviços que você configurou e audite o que for necessário.
(Peço desculpas pela resposta inicial, meu último esforço foi mais focado em auditorias de sudo do que em auditorias do PAM e eu estava em uma mentalidade de "fazer tudo à mão").