本文主要給大家介紹了關(guān)于linux/198579.html">linux嘗試登錄失敗后鎖定用戶(hù)賬戶(hù)的相關(guān)內(nèi)容,分享出來(lái)供大家參考學(xué)習(xí),下面來(lái)一起看看詳細(xì)的介紹吧。
pam_tally2模塊(方法一)
用于對(duì)系統(tǒng)進(jìn)行失敗的ssh登錄嘗試后鎖定用戶(hù)帳戶(hù)。此模塊保留已嘗試訪問(wèn)的計(jì)數(shù)和過(guò)多的失敗嘗試。
配置
使用/etc/pam.d/system-auth
或etc/pam.d/password-auth
配置文件來(lái)配置的登錄嘗試的訪問(wèn)
auth required pam_tally2.so deny=3 unlock_time=600account required pam_tally2.so
注意:
auth要放到第二行,不然會(huì)導(dǎo)致用戶(hù)超過(guò)3次后也可登錄。
如果對(duì)root也適用在auth后添加even_deny_root
.
auth required pam_tally2.so deny=3 even_deny_root unlock_time=600
pam_tally2命令
查看用戶(hù)登錄失敗的信息
pam_tally2 -u testLogin Failures Latest failure Fromtest 1 06/20/17 14:18:19 192.168.56.1
解鎖用戶(hù)
pam_tally2 -u test -r
pam_faillock 模塊(方法二)
在紅帽企業(yè)版 Linux 6 中, pam_faillock PAM
模塊允許系統(tǒng)管理員鎖定在指定次數(shù)內(nèi)登錄嘗試失敗的用戶(hù)賬戶(hù)。限制用戶(hù)登錄嘗試的次數(shù)主要是作為一個(gè)安全措施,旨在防止可能針對(duì)獲取用戶(hù)的賬戶(hù)密碼的暴力破解
通過(guò) pam_faillock
模塊,將登錄嘗試失敗的數(shù)據(jù)儲(chǔ)存在 /var/run/faillock 目錄下每位用戶(hù)的獨(dú)立文件中
配置
添加以下命令行到 /etc/pam.d/system-auth
文件和/etc/pam.d/password-auth
文件中的對(duì)應(yīng)區(qū)段:
auth required pam_faillock.so preauth silent audit deny=3 unlock_time=600auth sufficient pam_unix.so nullok try_first_passauth [default=die] pam_faillock.so authfail audit deny=3account required pam_faillock.so
注意:
auth required pam_faillock.so preauth silent audit deny=3
必須在最前面。
適用于root在pam_faillock
條目里添加 even_deny_root
選項(xiàng)
faillock命令
查看每個(gè)用戶(hù)的嘗試失敗次數(shù)
$ faillocktest:When Type Source Valid2017-06-20 14:29:05 RHOST 192.168.56.1 V2017-06-20 14:29:14 RHOST 192.168.56.1 V2017-06-20 14:29:17 RHOST 192.168.56.1 V
解鎖一個(gè)用戶(hù)的賬戶(hù)
faillock --user <username> --reset
總結(jié)
以上就是這篇文章的全部?jī)?nèi)容了,希望本文的內(nèi)容對(duì)大家的學(xué)習(xí)或者工作能帶來(lái)一定的幫助,如果有疑問(wèn)大家可以留言交流,謝謝大家對(duì)VEVB武林網(wǎng)的支持。
新聞熱點(diǎn)
疑難解答
圖片精選