测试系统 :Asianux 3.0 sp2 x86
kernel : 2.6.18-128.7
pam版本:pam-0.99.6.2-4.1AXS3
操作方法:
一、在字符终端下,实现某一用户连续错误登陆N次后,就锁定该用户X分钟。
执行 vi /etc/pam.d/login
在#%PAM-1.0 下新起一行,加入
auth required pam_tally2.so deny=3 unlock_time=5 even_deny_root root_unlock_time=10
如果不限制root用户,则可以写成
auth required pam_tally2.so deny=3 unlock_time=5
其中大概含义如下:
even_deny_root 也限制root用户;
deny 设置普通用户和root用户连续错误登陆的最大次数,超过最大次数,则锁定该用户;
unlock_time 设定普通用户锁定后,多少时间后解锁,单位是秒;
root_unlock_time 设定root用户锁定后,多少时间后解锁,单位是秒;
此处使用的是 pam_tally2 模块,如果不支持 pam_tally2 可以使用 pam_tally 模块。另外,不同的pam版本,设置可能有所不同,具体使用方法,可以参照相关模块的使用规则。
二、在图形登陆界面下,实现某一用户连续错误登陆N次后,就锁定该用户X分钟。
执行 vi /etc/pam.d/kde
在#%PAM-1.0 下新起一行,加入
auth required pam_tally2.so even_deny_root deny=3 unlock_time=5 root_unlock_time=10
如果不限制root用户,则可以写成
auth required pam_tally2.so deny=3 unlock_time=5
三、也可以直接在 system-auth 文件中直接添加这些命令,修改完成后,凡是调用 system-auth 文件的服务,都会生效。因为有自动解锁时间,所以,不用担心全部限制后,会出现永远无法登陆的“尴尬”情况。
备注:
可以使用 pam_tally2 -r -u username 命令,手动清除某用户记录次数。
[注] 如果是在服务器上防止恶意用户暴力登录,推荐使用denyhost,参看这里: linux下使用denyhosts防止ssh暴力破解
from http://www.edward-han.com/127.html
延伸阅读
- Linux Bible 2010.pdf
- Linux下Apache安装/增加mod_rewrite模块以启用rewrite功能
- 系统管理员必须掌握的20个Linux监控工具
- Linux字体美化原理
- 在Linux系统下如何调整文件打开方式
- Linux系统Xwindow系统启动脚本分析
- linux tar命令详解
- Linux系统下的交换分区和交换文件的含义 (创建交换分区文件基本文件的swap)
- 三十种常见Linux发行版简介及名称含义
- linux简史(很老的一篇文章,可做参考)
- 无线路由MAC地址过滤安全可靠性讨论/如何实现,真的有效吗,如何防范
- bt,很强的东西,要赶快修改AP设置,加强安全啊~~
- apache安全配置:禁用目录的php执行权限
- SQL盲注攻击技术概览综述
- linux下apache+php安全设置:apache虚拟主机间隔离
0 条评论。