国产成人毛片毛片久久网_国产午夜激无码av毛片不_国产乱对白精彩在线播放_av资源站中文字幕_亚洲男人的天堂网站_国产成 人 综合 亚洲网_中国国产激情一区_少妇一级淫片免费放_亚洲一本大道av久在线播放_免费观看美女裸体网站

行業(yè)動態(tài)

防御吧作為15年知名老牌域名服務(wù)商,CNNIC和CANN雙認(rèn)證域名注冊商,已經(jīng)
持續(xù)為500多萬個(gè)域名提供服務(wù),包括智能DNS/自由轉(zhuǎn)移/隱私保護(hù)等服務(wù)!
Linux配置賬戶鎖定策略
2022-03-28 11:35:25 【

背景:

  • 有時(shí)候機(jī)器的SSH端口暴露在公網(wǎng)上,也沒做啥安全加固,為了防止暴力破解,我們可以嘗試密碼錯(cuò)誤超過設(shè)定的次數(shù)后,就會鎖定該賬戶多長時(shí)間(自定義),時(shí)間過后即可自行解鎖,這樣可以增加攻擊者的成本。

方法:

  • linux中可以使用pam的pam_tally2.so模塊來實(shí)現(xiàn)。

一、操作前需備份要操作的三個(gè)配置文件

cp /etc/pam.d/system-auth /etc/pam.d/system-auth.bakcp /etc/pam.d/sshd /etc/pam.d/sshd.bakcp /etc/pam.d/login /etc/pam.d/login.bak

二、確定使用pam_tally2.so模塊還是pam_tally.so模塊來實(shí)現(xiàn)

使用下面命令,查看系統(tǒng)是否含有pam_tally2.so模塊,如果沒有就需要使用pam_tally.so模塊,兩個(gè)模塊的使用方法不太一樣,需要區(qū)分開來。

# find / -name pam_tally2.so/usr/lib64/security/pam_tally2.so

三、su 多次切換失敗后鎖定用戶__登錄失敗處理功能策略

編輯系統(tǒng)/etc/pam.d/system-auth 文件,一定要在pam_env.so后面添加如下策略參數(shù):

#%PAM-1.0# This file is auto-generated.# User changes will be destroyed the next time authconfig is run.auth        required      pam_env.so#限制su 多次切換失敗后鎖定用戶auth required pam_tally2.so onerr=fail deny=3 unlock_time=40 even_deny_root root_unlock_time=40............................
注意:添加的位置順序不要錯(cuò),在#%PAM-1.0的下面,一定要在pam_env.so(auth        required      pam_env.so)后面onerr=fail       表示定義了當(dāng)出現(xiàn)錯(cuò)誤時(shí)的缺省返回值;even_deny_root    表示也限制root用戶;deny           表示設(shè)置普通用戶和root用戶連續(xù)錯(cuò)誤登陸的最大次數(shù),超過最大次數(shù),則鎖定該用戶;unlock_time      表示設(shè)定普通用戶鎖定后,多少時(shí)間后解鎖,單位是秒;root_unlock_time   表示設(shè)定root用戶鎖定后,多少時(shí)間后自動解鎖否則手動,單位是秒;
  • 以上策略表示:普通賬戶和root的帳戶登錄連續(xù)3次失敗,普通用戶統(tǒng)一鎖定時(shí)間40秒,root用戶鎖定40秒,40秒后可以解鎖。

  • 如果不想限制root帳戶,可以把even_deny_root root_unlock_time這兩個(gè)參數(shù)去掉,root_unlock_time表示root帳戶的鎖定時(shí)間,onerr=fail表示連續(xù)失敗,deny=3,表示超過3次登錄失敗即鎖定。

  • 用戶鎖定期間,無論在輸入正確還是錯(cuò)誤的密碼,都將視為錯(cuò)誤密碼,并以最后一次登錄為鎖定起始時(shí)間,若果用戶解鎖后輸入密碼的第一次依然為錯(cuò)誤密碼,則再次重新鎖定。

su錯(cuò)誤示例:---------------------------------------------------[test1@localhost ~]$ su - root密碼:su: 鑒定故障[test1@localhost ~]$ su - root密碼:su: 鑒定故障[test1@localhost ~]$ su - root密碼:su: 鑒定故障[test1@localhost ~]$ su - root因?yàn)?4 失敗登錄而鎖定帳戶su用戶切換鎖定后查看:# pam_tally2 --user test2Login           Failures Latest failure     Fromtest2               4    06/06/20 02:14:21  pts/0

四、ssh遠(yuǎn)程連接登錄__登錄失敗處理功能策略

上面只是限制了從終端su登陸,如果想限制ssh遠(yuǎn)程的話,要改的是/etc/pam.d/sshd這個(gè)文件,添加的內(nèi)容跟上面一樣!

編輯系統(tǒng)/etc/pam.d/sshd文件,注意添加地點(diǎn)在#%PAM-1.0下一行,即第二行添加內(nèi)容

#%PAM-1.0auth required pam_tally2.so onerr=fail deny=3 unlock_time=600 even_deny_root root_unlock_time=600......................

ssh鎖定用戶后查看:

# pam_tally2 --user test1Login     Failures     Latest     failure   Fromtest1        6        06/06/20   02:18:46  192.168.2.2

五、限制用戶從tty登錄__登錄失敗處理功能策略

編輯系統(tǒng) /etc/pam.d/login 文件,注意添加地點(diǎn)在#%PAM-1.0的下面,即第二行,添加內(nèi)容

#%PAM-1.0auth required pam_tally2.so onerr=fail deny=5 unlock_time=600 even_deny_root root_unlock_time=600......................

tty登錄鎖定后查看:

# pam_tally2 --user root    Login   Failures Latest   failure   Fromroot     17    06/06/20 02:10:14  tty1

六、TELNET用戶限制

編輯 /etc/pam.d/remote文件,注意添加地點(diǎn)在pam_env.so后面,參數(shù)和ssh一致

auth required pam_tally2.so onerr=fail deny=5 unlock_time=600 even_deny_root root_unlock_time=600

七、查看用戶失敗次數(shù)

# pam_tally2                      #查看所有用戶登錄失敗次數(shù)(有會顯示,沒有鎖定用戶無信息)# pam_tally2 --user root     #查看指定登錄失敗的用戶次數(shù)

八、手動解鎖指定用戶

# pam_tally2  -r -u root   #清除失敗登錄記錄,且后面可以輸入正確的賬戶密碼登錄


】【打印關(guān)閉】 【返回頂部
分享到QQ空間
分享到: 
上一篇Lapsus$涉嫌微軟、英偉達(dá)、Okta黑.. 下一篇DDoS 攻擊的方式和危害有哪些

立足首都,輻射全球,防御吧專注云防御及云計(jì)算服務(wù)15年!

聯(lián)系我們

服務(wù)熱線:13051179500 18910191973
企業(yè)QQ:1245940436
技術(shù)支持:010-56159998
E-Mail:xihedata.com
Copyright ? 2003-2016 fangyuba. 防御吧(完美解決防御與加速) 版權(quán)所有 增值許可:京B2-20140042號
售前咨詢
公司總機(jī):18910191973
24小時(shí)電話:010-56159998
投訴電話:18910191973
值班售后/技術(shù)支持
售后服務(wù)/財(cái)務(wù)
備案專員
緊急電話:18610088800