5 টি ব্যর্থ লগইন চেষ্টা করার পরে কীভাবে ব্যবহারকারীদের লক করবেন?


12

5 টি ব্যর্থ লগইন চেষ্টা করার পরে কীভাবে ব্যবহারকারীদের লক করবেন?

এটি কীভাবে করা যায় তার জন্য আমি কয়েকটি বিতরণ / সংস্করণ সংগ্রহ করেছি, তবে আমি এটি পরীক্ষা করতে পারি না।

RHEL4 : যোগ করে:

auth        required      /lib/security/$ISA/pam_tally.so no_magic_root
account     required      /lib/security/$ISA/pam_tally.so deny=5 reset no_magic_root

প্রতি:

/etc/pam.d/system-auth
/etc/pam.d/login
/etc/pam.d/sshd

RHEL4 : ???

SLES9 : যোগ করে:

auth required pam_tally.so no_magic_root
account required pam_tally.so deny=5 reset no_magic_root

প্রতি:

/etc/pam.d/login
/etc/pam.d/sshd

SLES11 বা SLES10 : যোগ করে:

auth required pam_tally.so deny=5 onerr=fail per_user no_lock_time

প্রতি:

/etc/pam.d/common-auth

এবং যোগ করে:

account required pam_tally.so

প্রতি:

/etc/pam.d/common-account

প্রশ্ন : কেউ দয়া করে এটি নিশ্চিত করতে পারেন যে 5 টি ব্যর্থ লগইন চেষ্টার পরে ব্যবহারকারীদের লক করার এটিই কাজ / ভাল উপায়? বা এটি কীভাবে করবেন?

পুনশ্চ:

/sbin/pam_tally --user USERNAME --reset

এটি করার আগে একটি দরকারী কাজ কি? আমি কি এগুলি দিয়ে মূল ব্যবহারকারীকে লক আউট করতে পারি? পিএএম সম্পাদনা করা খুব সংবেদনশীল জিনিস, কারণ লোকেরা নিজেরাই সার্ভার থেকে লক আউট করতে পারে (যার অর্থ আমি প্রাক্তন: মূল ব্যবহারকারী)। এটি করার সময় কোনও ইঙ্গিত?


ট্যালি মডিউলটি এটি করার উপায়, তবে আমি pam_tally2 এর পরামর্শ দিচ্ছি কারণ আসলটি মোটামুটিভাবে ভাঙা এবং অনিজ্ঞাত। এছাড়াও, মূলটি এমনভাবে লক হওয়ার জন্য উন্মুক্ত তবে আপনাকে এটির মাধ্যমে সক্ষম করতে হবেno_magic_root
ব্র্যাচলে

বিটিডাব্লু, আমি রুট অ্যাকাউন্টে কোনও লকিং করার পরামর্শ দেব না, এটি হ'ল আপনার পালানোর হ্যাচটি কিছু ভুল হওয়া উচিত (উদাহরণস্বরূপ, অ্যাকাউন্ট লকিং সহ) এবং আক্রমণকারীদের কোনওভাবেই এটির কোনও সরাসরি ভেক্টর না থাকা উচিত।
ব্র্যাচলে

এসইএলএস 10 এর কি কোনও_ম্যাজিক_রূটের দরকার নেই?
গ্যাসকো পিটার

সমস্ত জিএনইউ / লিনাক্স ডিস্ট্রোগুলি একই প্রবাহের প্রকল্পগুলির সমান ভিত্তিক সেট ভিত্তিক, সুতরাং যদি নাভেল পাম_টালি মডিউলটির সংস্করণটিকে এমনভাবে পরিবর্তন করতে চেষ্টা না করে যা মানুষকে বিভ্রান্ত করে তোলে, অন্য ডিস্ট্রোদের মতো এটিও এসএসইতে একই হওয়া উচিত।
ব্র্যাচলে

1
আপনি কি নিশ্চিত যে এটি একটি ভাল ধারণা? এইভাবে প্রতিটি ব্যবহারকারী সহজেই অন্য কোনও ব্যবহারকারীর লগ ইন করা থেকে রোধ করতে পারে a
মার্কো

উত্তর:


17

আপনি ব্যর্থ2ban এ একবার দেখতে চান। এটি ব্যর্থ প্রচেষ্টার একটি সেট সংখ্যার পরে একটি অ্যাকাউন্ট লক করার জন্য কনফিগার করা যেতে পারে এবং তারপরে একটি নির্দিষ্ট সময়ের পরে আনলক করা যায়।

http://www.fail2ban.org/wiki/index.php/Downloads

আপনি যদি ব্যবহার সম্পর্কে সত্যিই গুরুতর হন তবে pam_tallyআপনি সম্ভবত pam_tally2পরিবর্তে এটি ব্যবহার করতে চান । বর্তমান যে কোনও পিএএম প্যাকেজটি ইনস্টল করা উচিত। কোনও পুরুষকে কীভাবে এটি ব্যবহার করতে হয় তা দেখতে আপনি পাম_তালি 2 করতে পারেন।

আপনাকে শুরু করার জন্য এখানে একটি উদাহরণ's পাম ফাইলে লেখক বিভাগের শুরুতে নিম্নলিখিতটি যুক্ত করুন /etc/pam.d/password-auth:

auth        required      pam_tally2.so  file=/var/log/tallylog deny=3 even_deny_root unlock_time=1200

একই ফাইলে এটিকে অ্যাকাউন্ট বিভাগে যুক্ত করুন:

account     required      pam_tally2.so

উপরের প্যারামিটারগুলি নিম্নরূপ:

  • file=/var/log/tallylog - লগইন গণনা রাখতে ডিফল্ট লগ ফাইল ব্যবহার করা হয়।
  • deny=3 - 3 চেষ্টা করার পরে অ্যাক্সেস অস্বীকার করুন এবং ব্যবহারকারীকে লক ডাউন করুন।
  • even_deny_root - মূল ব্যবহারকারীর ক্ষেত্রে নীতিও প্রযোজ্য।
  • unlock_time=1200 - 20 মিনিট (60 সেকেন্ড। * 20 মিনিট। = 1200 সেকেন্ড)

আপনি খুঁজে পরিবর্তন রুট লক করতে না চান তাহলে even_deny_root করার magic_root

আপনি যদি মূল অ্যাকাউন্টটি লক আউট করতে চান তবে এটি প্রশ্নবিদ্ধ। পরিবর্তে আপনি এর মতো কিছু করতে চাইতে পারেন, যেখানে রুট অ্যাকাউন্টটি লক আউট হয়ে যেতে পারে তবে কেবলমাত্র অন্য অ্যাকাউন্টগুলির চেয়ে স্বল্প সময়ের জন্য:

auth        required      pam_tally2.so  file=/var/log/tallylog deny=3 even_deny_root unlock_time=1200 root_unlock_time=60

এটি কেবল এক মিনিটের জন্যই রুট অ্যাকাউন্টটি লক করে রাখবে, বাকি সবাই স্বাভাবিক 1200 সেকেন্ড।

একটি নমুনা লগ ফাইল নীচের মত দেখতে হবে:

$ ssh me@somemachine
me@somemachine's password:
Permission denied, please try again.
me@somemachine's password:
Permission denied, please try again.
me@somemachine's password:
Account locked due to 4 failed logins
Account locked due to 5 failed logins
Last login: Mon Jun 4 21:21:06 2013 from someothermachine

Pam_tally2 কমান্ডটি ব্যবহার করে লক করা অ্যাকাউন্টগুলির বিষয়ে অনুসন্ধান করতে পারেন:

$ pam_tally2 --user=me
Login           Failures  Latest    failure     From
me                   5    06/04/13  21:21:06    someothermachine

আপনি যেমন নিষেধাজ্ঞা আনলক করতে পারেন:

pam_tally2 --user=me --reset
Login           Failures  Latest    failure     From
me                  5     06/04/13  21:21:06    someothermachine

এখন অ্যাকাউন্টটি পাম_তলি 2 তে এভাবে দেখাবে:

$ pam_tally2 --user=me
Login           Failures   Latest   failure     From
me                 0

তথ্যসূত্র


2

pam_tally2প্রথমদিকে আমাকে বিভ্রান্ত করেছিলাম, তবে অনুসরণ করার পরে আমি এটি বুঝতে পেরেছি man pam_tally2-

  EXAMPLES
   Add the following line to /etc/pam.d/login to lock the account after 4 failed logins.
   Root account will be locked as well. The accounts will be automatically unlocked after
   20 minutes. The module does not have to be called in the account phase because the
   login calls pam_setcred(3) correctly.

   auth     required       pam_securetty.so
   auth     required       pam_tally2.so deny=4 even_deny_root unlock_time=1200
   auth     required       pam_env.so
   auth     required       pam_unix.so

উপরের শব্দটি কিছুটা বিভ্রান্তিকর, কারণ আপনি আসলে কেবল pam_tally2.soলাইনটি যুক্ত করেন ।

সুতরাং আপনি /etc/pam.d/loginএটি সম্পাদনা করতে এবং অন্যান্য সমস্ত authলাইনের নীচে যুক্ত করতে পারেন :

   auth     required       pam_tally2.so deny=4 even_deny_root unlock_time=1200

বা আপনার কাছে থাকলে /etc/pam.d/system-authআপনি এটি সেখানে যুক্ত করতে পারেন।

কোনও পরিষেবা পুনরায় চালু বা পুনরায় লোড করার প্রয়োজন নেই - এটি নতুন স্থানীয় লগইনের জন্য তত্ক্ষণাত সক্রিয় হয়ে ওঠে।

দ্রষ্টব্য: আপনি যদি পাশাপাশি বা অন্যান্য দূরবর্তী পরিষেবাগুলিতে pam_tally2আবেদন করতে চান তবে আপনাকে sshdলাইনটি /etc/pam.d/sshdএবং / অথবাও যুক্ত করতে হবে/etc/pam.d/password-auth


এটি কাজ করছে কিনা তা পরীক্ষা করতে, কোনও বৈধ ব্যবহারকারীর সাথে ব্যর্থ লগইন প্রচেষ্টা করুন, তারপরে চালান pam_tally2

উদাহরণস্বরূপ, jacobরান নামের একটি ব্যবহারকারীর জন্য :

  $ sudo pam_tally2 -u jacob

এবং এটি এমন কিছু আউটপুট দেবে:

  Login           Failures Latest   failure     From
  jacob           1        01/01/01 11:00:00    tty1

যদি অনেক বেশি লগইন প্রচেষ্টা ব্যর্থ হয় এবং অ্যাকাউন্টটি লক হয়ে থাকে তবে আপনি ম্যানুয়ালি অ্যাকাউন্টটি আনলক করতে পারেন:

  $ sudo pam_tally2 -u jacob --reset
আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.