linux尝试登录失败后锁定用户账户的两种方法

  

本文主要给大家介绍了关于linux尝试登录失败后锁定用户账户的相关内容,分享出来供大家参考学习、下面来一起看看详细的介绍吧。

  


  

  

用于对系统进行失败的ssh登录尝试后锁定用户帐户。此模块保留已尝试访问的计数和过多的失败尝试。

  

配置   

使用<代码>/etc/pam.d system-auth 或<代码>等/pam.d password-auth>         身份验证需要pam_tally2。所以否认=3 unlock_time=600   账户需要pam_tally2.so      

  

认证要放到第二行,不然会导致用户超过3次后也可登录。
  

  

如果对根也适用在身份验证后添加<代码> even_deny_root>         身份验证需要pam_tally2。所以否认=3 even_deny_root unlock_time=600      

<强> pam_tally2命令

  

查看用户登录失败的信息

        pam_tally2 - u测试   登录失败最新失败   测试1 06/20/17 14:18:19 192.168.56.1      

解锁用户

        pam_tally2 - u测试- r      

  

在红帽企业版Linux 6中,<代码> pam_faillock PAM 模块允许系统管理员锁定在指定次数内登录尝试失败的用户账户。限制用户登录尝试的次数主要是作为一个安全措施,旨在防止可能针对获取用户的账户密码的暴力破解
  

  

通过<代码> pam_faillock 模块,将登录尝试失败的数据储存在/var/run/faillock目录下每位用户的独立文件中

  

<>强配置

  

添加以下命令行到<代码>/etc/pam。d/system-auth 文件和<代码>/etc/pam。d/password-auth 文件中的对应区段:

        身份验证需要pam_faillock。所以preauth沉默审计否认=3 unlock_time=600   auth pam_unix充足。所以nullok try_first_pass   身份验证(默认=死)pam_faillock。所以authfail审计否认=3   账户需要pam_faillock.so      

  

<代码> auth pam_faillock要求。所以preauth沉默审计否认=3>   

  

适用于根在<代码> pam_faillock 条目里添加<代码> even_deny_root 选项
  

  

<强> faillock命令

  

查看每个用户的尝试失败次数

        faillock美元   测试:   当输入源有效   2017-06-20 14:29:05 RHOST 192.168.56.1 V   2017-06-20 14:29:14 RHOST 192.168.56.1 V   2017-06-20 14:29:17 RHOST 192.168.56.1 V      

解锁一个用户的账户

        faillock——用户& lt; username>——重置      

  

以上就是这篇文章的全部内容了,希望本文的内容对大家的学习或者工作能带来一定的帮助,如果有疑问大家可以留言交流,谢谢大家对的支持。

linux尝试登录失败后锁定用户账户的两种方法