Használja a Pam_Tally2-t az SSH sikertelen bejelentkezési kísérleteinek zárolásához és feloldásához
A pam_tally2 modul a felhasználói fiókok zárolására szolgál bizonyos számú sikertelen ssh-bejelentkezési kísérlet után. Ez a modul megtartja a megkísérelt hozzáférések és a túl sok sikertelen próbálkozás számát.
A pam_tally2 modul két részből áll, az egyik a pam_tally2.so, a másik pedig a pam_tally2. A PAM modulon alapul, és a számlálófájl vizsgálatára és manipulálására használható. Megjelenítheti a felhasználói bejelentkezési kísérletek számát, egyénileg állíthatja be a számokat, feloldhatja az összes felhasználószámot.
A pam_faillock modul felváltja a pam_tally és pam_tally2 modulokat, amelyek az RHEL 7 és RHEL 8 verziókban elavultak. Nagyobb rugalmasságot és lehetőségeket kínál, mint a kettő modulok.
Alapértelmezés szerint a pam_tally2 modul már telepítve van a legtöbb Linux disztribúción, és maga a PAM csomag vezérli. Ez a cikk bemutatja, hogyan zárolható és oldható fel az SSH-fiókok bizonyos sikertelen bejelentkezési kísérletek elérése után.
Felhasználói fiókok zárolása és feloldása
A bejelentkezési kísérletek konfigurálásához használja a „/etc/pam.d/password-auth” konfigurációs fájlt. Nyissa meg ezt a fájlt, és adja hozzá a következő AUTH konfigurációs sort az „auth” szakasz elejéhez.
auth required pam_tally2.so file=/var/log/tallylog deny=3 even_deny_root unlock_time=1200
Ezután adja hozzá a következő sort a „fiók” szakaszhoz.
account required pam_tally2.so
Paraméterek
- file=/var/log/tallylog – Az alapértelmezett napló fájl a bejelentkezések számának megőrzésére szolgál.
- deny=3 – A hozzáférés megtagadása 3 próbálkozás után és a felhasználó zárolása.
- even_deny_root – A házirend a root felhasználóra is vonatkozik.
- unlock_time=1200 – A fiók 20 percig zárolva lesz. (Távolítsa el ezt a paramétert, ha véglegesen le szeretné zárni a zárolás kézi feloldásáig.)
Ha végzett a fenti konfigurációval, próbáljon meg 3 sikertelen bejelentkezési kísérletet a szerverre bármely „felhasználónév” használatával. Miután több mint 3 kísérletet tett, a következő üzenet jelenik meg.
[root@tecmint ~]# ssh [email
[email 's password:
Permission denied, please try again.
[email 's password:
Permission denied, please try again.
[email 's password:
Account locked due to 4 failed logins
Account locked due to 5 failed logins
Last login: Mon Apr 22 21:21:06 2013 from 172.16.16.52
Most ellenőrizze vagy ellenőrizze a számlálót, amelyet a felhasználó a következő paranccsal próbál meg.
[root@tecmint ~]# pam_tally2 --user=tecmint
Login Failures Latest failure From
tecmint 5 04/22/13 21:22:37 172.16.16.52
A felhasználói fiók visszaállítása vagy feloldása a hozzáférés újbóli engedélyezéséhez.
[root@tecmint pam.d]# pam_tally2 --user=tecmint --reset
Login Failures Latest failure From
tecmint 5 04/22/13 17:10:42 172.16.16.52
Ellenőrizze, hogy a bejelentkezési kísérlet alaphelyzetbe állt-e vagy feloldódott-e
[root@tecmint pam.d]# pam_tally2 --user=tecmint
Login Failures Latest failure From
tecmint 0
A PAM modul az összes Linux disztribúció része, és a megadott konfigurációnak minden Linux disztribúción működnie kell. Ha többet szeretne megtudni róla, hajtsa végre a „man pam_tally2” parancsot a parancssorból.
Olvassa el még:
- 5 tipp az SSH-kiszolgáló biztonságossá tételéhez és védelméhez
- Az SSH Brute Force támadások blokkolása DenyHosts használatával