Bagaimana cara mengunci pengguna setelah 5 percobaan login yang gagal?
Saya mengumpulkan beberapa distribusi / versi tentang cara melakukannya, tetapi saya tidak dapat mengujinya.
RHEL4 : dengan menambahkan:
auth required /lib/security/$ISA/pam_tally.so no_magic_root
account required /lib/security/$ISA/pam_tally.so deny=5 reset no_magic_root
untuk:
/etc/pam.d/system-auth
/etc/pam.d/login
/etc/pam.d/sshd
RHEL4 : ???
SLES9 : dengan menambahkan:
auth required pam_tally.so no_magic_root
account required pam_tally.so deny=5 reset no_magic_root
untuk:
/etc/pam.d/login
/etc/pam.d/sshd
SLES11 atau SLES10 : dengan menambahkan:
auth required pam_tally.so deny=5 onerr=fail per_user no_lock_time
untuk:
/etc/pam.d/common-auth
DAN dengan menambahkan:
account required pam_tally.so
untuk:
/etc/pam.d/common-account
PERTANYAAN : Dapatkah seseorang mengonfirmasikannya bahwa ini adalah cara yang berfungsi / baik untuk mengunci pengguna setelah 5 percobaan login yang gagal? ATAU BAGAIMANA CARA MELAKUKANNYA?
ps:
/sbin/pam_tally --user USERNAME --reset
adalah hal yang berguna untuk dilakukan sebelum melakukan ini? Bisakah saya mengunci pengguna root dengan ini? Mengedit PAM adalah hal yang sangat sensitif, karena Orang bisa mengunci diri dari server (maksud saya ex .: pengguna root). Adakah petunjuk saat melakukan ini?
no_magic_root
Jawaban:
Anda mungkin ingin melihat fail2ban. Ini dapat dikonfigurasikan untuk mengunci akun setelah sejumlah upaya gagal, dan kemudian membuka kunci setelah periode waktu tertentu.
http://www.fail2ban.org/wiki/index.php/Downloads
Jika Anda benar-benar serius ingin menggunakannya
pam_tally
, Anda mungkin ingin menggunakannyapam_tally2
. Harus diinstal dengan paket PAM apa pun yang saat ini. Anda dapat melakukan pam_tally2 pria untuk melihat bagaimana menggunakannya.Inilah contoh untuk membantu Anda memulai. Menambahkan berikut ke awal auth bagian di file pam,
/etc/pam.d/password-auth
:Dalam file yang sama tambahkan ini ke bagian akun:
Parameter di atas adalah sebagai berikut:
file=/var/log/tallylog
- File log default digunakan untuk menjaga jumlah login.deny=3
- Tolak akses setelah 3 upaya dan mengunci pengguna.even_deny_root
- Kebijakan juga berlaku untuk pengguna root.unlock_time=1200
- 20 mnt (60 dtk * 20 mnt = 1200 dtk)Jika Anda tidak ingin mengunci root, ubah even_deny_root ke magic_root .
Itu dipertanyakan apakah Anda ingin mengunci akun root. Anda mungkin ingin melakukan sesuatu seperti ini sebagai gantinya, di mana akun root bisa dikunci, tetapi hanya untuk durasi yang lebih pendek daripada akun lain:
Ini hanya akan mengunci akun root selama satu menit, semua orang normal 1200 detik.
File log sampel akan terlihat sebagai berikut:
Anda dapat menanyakan tentang akun yang terkunci menggunakan perintah pam_tally2:
Anda dapat membuka kunci pembatasan seperti:
Sekarang akun muncul di pam_tally2 seperti:
Referensi
sumber
pam_tally2
awalnya membingungkan saya, tetapi saya mengetahuinya setelah mengikutiman pam_tally2
-kata-kata di atas sedikit membingungkan, karena Anda sebenarnya hanya menambahkan
pam_tally2.so
baris.sehingga Anda dapat mengedit
/etc/pam.d/login
dan menambahkannya di bawah semuaauth
baris lainnya :atau jika sudah,
/etc/pam.d/system-auth
Anda bisa menambahkannya di sana.tidak perlu me-reboot atau memuat ulang layanan apa pun - layanan akan segera aktif untuk info masuk lokal baru.
Catatan: jika Anda ingin
pam_tally2
mendaftar kesshd
atau layanan jarak jauh lainnya juga, Anda juga perlu menambahkan saluran ke/etc/pam.d/sshd
dan / atau/etc/pam.d/password-auth
untuk memeriksa apakah itu berfungsi, buat upaya login yang gagal dengan pengguna yang valid, lalu jalankan
pam_tally2
misalnya, untuk pengguna yang bernama
jacob
run:dan itu akan menampilkan sesuatu seperti:
jika terlalu banyak upaya login gagal dan akun terkunci, Anda dapat membuka kunci akun secara manual:
sumber