Weboldal keresés

Használja a Pam_Tally2-t az SSH sikertelen bejelentkezési kísérleteinek zárolásához és feloldásához


A pam_tally2 modul a felhasználói fiókok zárolására szolgál bizonyos számú sikertelen ssh-bejelentkezési kísérlet után. Ez a modul megtartja a megkísérelt hozzáférések és a túl sok sikertelen próbálkozás számát.

A pam_tally2 modul két részből áll, az egyik a pam_tally2.so, a másik pedig a pam_tally2. A PAM modulon alapul, és a számlálófájl vizsgálatára és manipulálására használható. Megjelenítheti a felhasználói bejelentkezési kísérletek számát, egyénileg állíthatja be a számokat, feloldhatja az összes felhasználószámot.

A pam_faillock modul felváltja a pam_tally és pam_tally2 modulokat, amelyek az RHEL 7 és RHEL 8 verziókban elavultak. Nagyobb rugalmasságot és lehetőségeket kínál, mint a kettő modulok.

Alapértelmezés szerint a pam_tally2 modul már telepítve van a legtöbb Linux disztribúción, és maga a PAM csomag vezérli. Ez a cikk bemutatja, hogyan zárolható és oldható fel az SSH-fiókok bizonyos sikertelen bejelentkezési kísérletek elérése után.

Felhasználói fiókok zárolása és feloldása

A bejelentkezési kísérletek konfigurálásához használja a „/etc/pam.d/password-auth” konfigurációs fájlt. Nyissa meg ezt a fájlt, és adja hozzá a következő AUTH konfigurációs sort az „auth” szakasz elejéhez.

auth        required      pam_tally2.so  file=/var/log/tallylog deny=3 even_deny_root unlock_time=1200

Ezután adja hozzá a következő sort a „fiók” szakaszhoz.

account     required      pam_tally2.so
Paraméterek
  1. file=/var/log/tallylog – Az alapértelmezett napló fájl a bejelentkezések számának megőrzésére szolgál.
  2. deny=3 – A hozzáférés megtagadása 3 próbálkozás után és a felhasználó zárolása.
  3. even_deny_root – A házirend a root felhasználóra is vonatkozik.
  4. unlock_time=1200 – A fiók 20 percig zárolva lesz. (Távolítsa el ezt a paramétert, ha véglegesen le szeretné zárni a zárolás kézi feloldásáig.)

Ha végzett a fenti konfigurációval, próbáljon meg 3 sikertelen bejelentkezési kísérletet a szerverre bármely „felhasználónév” használatával. Miután több mint 3 kísérletet tett, a következő üzenet jelenik meg.

[root@tecmint ~]# ssh [email 
[email 's password:
Permission denied, please try again.
[email 's password:
Permission denied, please try again.
[email 's password:
Account locked due to 4 failed logins
Account locked due to 5 failed logins
Last login: Mon Apr 22 21:21:06 2013 from 172.16.16.52

Most ellenőrizze vagy ellenőrizze a számlálót, amelyet a felhasználó a következő paranccsal próbál meg.

[root@tecmint ~]# pam_tally2 --user=tecmint
Login           Failures  Latest    failure     From
tecmint              5    04/22/13  21:22:37    172.16.16.52

A felhasználói fiók visszaállítása vagy feloldása a hozzáférés újbóli engedélyezéséhez.

[root@tecmint pam.d]# pam_tally2 --user=tecmint --reset
Login           Failures  Latest    failure     From
tecmint             5     04/22/13  17:10:42    172.16.16.52

Ellenőrizze, hogy a bejelentkezési kísérlet alaphelyzetbe állt-e vagy feloldódott-e

[root@tecmint pam.d]# pam_tally2 --user=tecmint
Login           Failures   Latest   failure     From
tecmint            0

A PAM modul az összes Linux disztribúció része, és a megadott konfigurációnak minden Linux disztribúción működnie kell. Ha többet szeretne megtudni róla, hajtsa végre a „man pam_tally2” parancsot a parancssorból.

Olvassa el még:

  1. 5 tipp az SSH-kiszolgáló biztonságossá tételéhez és védelméhez
  2. Az SSH Brute Force támadások blokkolása DenyHosts használatával