Linux 账号防暴力破解之PAM

本文要实现的功能:
防范恶意暴力破解服务器密码,当尝试密码错误超过设定的次数后,就会锁定该账户多长时间(自行设定),时间过后即可自行解锁,这样可以增加攻击者的成本。
centos 7
1、检查是否有pam_tally2.so模块

[root@rujf]find /lib64/security -iname "pam_tally2.so"
/lib64/security/pam_tally2.so

2、登录失败处理功能策略(服务器终端)
编辑系统 /etc/pam.d/system-auth 文件,在 auth 字段所在的那一部分策略下面添加如下策略参数:

auth required pam_tally2.so onerr=fail deny=3 unlock_time=40 even_deny_root root_unlock_time=30

注意添加的位置,要写在第一行,即#%PAM-1.0的下面。
以上策略表示:普通帐户和 root 的帐户登录连续 3 次失败,就统一锁定 40 秒, 40 秒后可以解锁。如果不想限制 root 帐户,可以把 even_deny_root 、 root_unlock_time这两个参数去掉, root_unlock_time 表示 root 帐户的 锁定时间,onerr=fail 表示连续失败,deny=3,表示 超过3 次登录失败即锁定。

注意:
用户锁定期间,无论在输入正确还是错误的密码,都将视为错误密码,并以最后一次登录为锁定起始时间,若果用户解锁后输入密码的第一次依然为错误密码,则再次重新锁定。

3、登录失败处理功能策略(ssh远程连接登录)
如果想限制ssh远程的话, 要改的是
/etc/pam.d/sshd这个文件,添加的内容跟上面一样!

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
Linux上,可以使用PAM(Pluggable Authentication Modules)来进行账号口令的安全保护。下面是基于PAM账号口令安全保护的配置方法: 1. 配置密码策略 在/etc/pam.d/system-auth配置文件中,可以配置账号口令的策略,例如口令长度、复杂度、有效期等。可以使用pam_pwquality模块来实现,例如: ``` password requisite pam_pwquality.so try_first_pass retry=3 ``` 在这个例子中,使用pam_pwquality模块来实现口令的策略,并且只有在第一次尝试认证时才会检查。如果认证失败,则会重试三次。 2. 配置账号锁定 在/etc/pam.d/system-auth配置文件中,可以配置账号锁定策略。可以使用pam_tally2模块来实现,例如: ``` auth required pam_tally2.so deny=5 unlock_time=1800 ``` 在这个例子中,使用pam_tally2模块来实现账号锁定策略。如果用户连续认证失败五次,则账号会被锁定1800秒(30分钟)。 3. 配置认证日志 在/etc/pam.d/system-auth配置文件中,可以配置认证日志记录策略。可以使用pam_unix模块来实现,例如: ``` auth required pam_unix.so audit ``` 在这个例子中,使用pam_unix模块来实现认证日志记录策略,并且开启了审计功能。 4. 测试配置 在修改完成配置文件后,可以使用相应的账号进行测试,检查配置是否生效。 同时,还需要注意以下几点: 1. 需要定期检查账号口令策略是否合理,并根据需要进行调整。 2. 需要对账号锁定进行监控,及时发现异常情况并进行处理。 3. 需要对认证日志进行监控,及时发现异常情况并进行处理。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值