pam_tally2模塊(方法一)
在包河等地區(qū),都構(gòu)建了全面的區(qū)域性戰(zhàn)略布局,加強(qiáng)發(fā)展的系統(tǒng)性、市場前瞻性、產(chǎn)品創(chuàng)新能力,以專注、極致的服務(wù)理念,為客戶提供網(wǎng)站設(shè)計(jì)制作、網(wǎng)站制作 網(wǎng)站設(shè)計(jì)制作定制網(wǎng)站建設(shè),公司網(wǎng)站建設(shè),企業(yè)網(wǎng)站建設(shè),高端網(wǎng)站設(shè)計(jì),全網(wǎng)整合營銷推廣,成都外貿(mào)網(wǎng)站建設(shè),包河網(wǎng)站建設(shè)費(fèi)用合理。
用于對系統(tǒng)進(jìn)行失敗的ssh登錄嘗試后鎖定用戶帳戶。此模塊保留已嘗試訪問的計(jì)數(shù)和過多的失敗嘗試。
配置
使用 /etc/pam.d/system-auth 或 /etc/pam.d/password-auth 配置文件來配置的登錄嘗試的訪問
注意:
auth要放到第二行,不然會導(dǎo)致用戶超過3次后也可登錄。
如果對root也適用在auth后添加 even_deny_root .
auth required pam_tally2.so deny=3 even_deny_root unlock_time=600
pam_tally2命令
查看用戶登錄失敗的信息
解鎖用戶
pam_faillock 模塊(方法二)
在紅帽企業(yè)版 Linux 6 中, pam_faillock PAM 模塊允許系統(tǒng)管理員鎖定在指定次數(shù)內(nèi)登錄嘗試失敗的用戶賬戶。限制用戶登錄嘗試的次數(shù)主要是作為一個安全措施,旨在防止可能針對獲取用戶的賬戶密碼的暴力破解
通過 pam_faillock 模塊,將登錄嘗試失敗的數(shù)據(jù)儲存在 /var/run/faillock 目錄下每位用戶的獨(dú)立文件中
配置
添加以下命令行到 /etc/pam.d/system-auth 文件和 /etc/pam.d/password-auth 文件中的對應(yīng)區(qū)段:
auth required pam_faillock.so preauth silent audit deny=3 unlock_time=600
auth sufficient pam_unix.so nullok try_first_pass
auth [default=die] pam_faillock.so authfail audit deny=3
account required pam_faillock.so
注意:
auth required pam_faillock.so preauth silent audit deny=3 必須在最前面。
適用于root在 pam_faillock 條目里添加 even_deny_root 選項(xiàng)
faillock命令
查看每個用戶的嘗試失敗次數(shù)
$ faillock
test:
When Type Source Valid
2017-06-20 14:29:05 RHOST 192.168.56.1 V
2017-06-20 14:29:14 RHOST 192.168.56.1 V
2017-06-20 14:29:17 RHOST 192.168.56.1 V
解鎖一個用戶的賬戶
鎖用戶的設(shè)定
/etc/pam.d/下包含各種認(rèn)證程序或服務(wù)的配置文件。編輯這些可限制認(rèn)證失敗次數(shù),當(dāng)失敗次數(shù)超過指定值時用戶會被鎖住。
在此,以run
level為3的時候,多次登錄登錄失敗即鎖用戶為例:
在/etc/pam.d/login文件中追加如下兩行:
auth
required
/lib/security/pam_tally.so
onerr=fail
no_magic_root
account
required
/lib/security/pam_tally.so
deny=3
no_magic_root
reset
deny=3
設(shè)置登錄失敗3次就將用戶鎖住,該值可任意設(shè)定。
如下為全文見設(shè)定例:
auth
required
pam_securetty.so
auth
required
pam_stack.so
service=system-auth
auth
required
pam_nologin.so
auth
required
pam_tally.so
onerr=fail
no_magic_root
account
required
pam_stack.so
service=system-auth
account
required
pam_tally.so
deny=3
no_magic_root
reset
password
required
pam_stack.so
service=system-auth
session
required
pam_stack.so
service=system-auth
session
optional
pam_console.so
這樣當(dāng)用戶在run
level=3的情況下登錄時,/var/log/faillog會自動生成,裏面記錄用戶登錄失敗次數(shù)等信息。
可用"faillog
-u
用戶名"命令來查看。
當(dāng)用戶登錄成功時,以前的登錄失敗信息會重置。
2)用戶的解鎖
用戶因多次登錄失敗而被鎖的情況下,可用faillog命令來解鎖。具體如下:
faillog
-u
用戶名
-r
此命令實(shí)行后,faillog里記錄的失敗信息即被重置,用戶又可用了。
關(guān)於faillog的其他命令。。參見man
failog。
二:手動鎖定用戶禁止使用
可以用usermod命令來鎖定用戶密碼,使密碼無效,該用戶名將不能使用。
如:
usermod
-L
用戶名
解鎖命令:usermod
-U
用戶名
......
要想強(qiáng)制用戶下次登錄更改密碼就使用chage
-d
username
強(qiáng)制把上次更改密碼的日期歸零.
定義用戶密碼變更天數(shù)在/etc/shadow
這個文件中定義
對新建的用戶在/etc/login.defs這個文件中定義
在虛擬機(jī)中鎖定用戶的命令是"chattr +i [文件名]"。其中,chattr是Linux系統(tǒng)中的一個命令,用于修改文件的擴(kuò)展屬性。+i是chattr命令中的一個選項(xiàng),表示將文件設(shè)置為不可修改。因此,執(zhí)行"chattr +i [文件名]"命令后,虛擬機(jī)中的用戶將無法對該文件進(jìn)行修改、刪除或重命名等操作。如果需要對該文件進(jìn)行修改,需要先解除其鎖定,可以使用"chattr -i [文件名]"命令來解除文件的鎖定狀態(tài)。虛擬機(jī)中鎖定用戶的命令可以有效地保護(hù)重要文件的安全,防止誤操作或惡意操作對文件造成損害。