本文主要给大家介绍了关于linux尝试登录失败后锁定用户账户的相关内容,分享出来供大家参考学习、下面来一起看看详细的介绍吧。
用于对系统进行失败的ssh登录尝试后锁定用户帐户。此模块保留已尝试访问的计数和过多的失败尝试。
配置
使用<代码>/etc/pam.d system-auth 代码>或<代码>等/pam.d password-auth> 代码配置文件来配置的登录尝试的访问
身份验证需要pam_tally2。所以否认=3 unlock_time=600 账户需要pam_tally2.so
认证要放到第二行,不然会导致用户超过3次后也可登录。
如果对根也适用在身份验证后添加<代码> even_deny_root> 代码。
身份验证需要pam_tally2。所以否认=3 even_deny_root unlock_time=600
<强> pam_tally2命令强>
查看用户登录失败的信息
pam_tally2 - u测试 登录失败最新失败 测试1 06/20/17 14:18:19 192.168.56.1
解锁用户
pam_tally2 - u测试- r
在红帽企业版Linux 6中,<代码> pam_faillock PAM 代码>模块允许系统管理员锁定在指定次数内登录尝试失败的用户账户。限制用户登录尝试的次数主要是作为一个安全措施,旨在防止可能针对获取用户的账户密码的暴力破解
通过<代码> pam_faillock 代码>模块,将登录尝试失败的数据储存在/var/run/faillock目录下每位用户的独立文件中
<>强配置强>
添加以下命令行到<代码>/etc/pam。d/system-auth 代码>文件和<代码>/etc/pam。d/password-auth 代码>文件中的对应区段:
身份验证需要pam_faillock。所以preauth沉默审计否认=3 unlock_time=600 auth pam_unix充足。所以nullok try_first_pass 身份验证(默认=死)pam_faillock。所以authfail审计否认=3 账户需要pam_faillock.so
<代码> auth pam_faillock要求。所以preauth沉默审计否认=3> 代码必须在最前面。
适用于根在<代码> pam_faillock 代码>条目里添加<代码> even_deny_root 代码>选项
<强> faillock命令强>
查看每个用户的尝试失败次数
faillock美元 测试: 当输入源有效 2017-06-20 14:29:05 RHOST 192.168.56.1 V 2017-06-20 14:29:14 RHOST 192.168.56.1 V 2017-06-20 14:29:17 RHOST 192.168.56.1 V
解锁一个用户的账户
faillock——用户& lt; username>——重置
以上就是这篇文章的全部内容了,希望本文的内容对大家的学习或者工作能带来一定的帮助,如果有疑问大家可以留言交流,谢谢大家对的支持。