Gamita ang Pam_Tally2 aron I-lock ug I-unlock ang SSH nga Napakyas nga Pagsulay sa Pag-login


Ang pam_tally2 nga module gigamit sa pag-lock sa mga account sa gumagamit pagkahuman sa piho nga gidaghanon sa napakyas nga pagsulay sa pag-login sa ssh nga gihimo sa sistema. Kini nga module nagtipig sa ihap sa gisulayan nga pag-access ug daghan kaayo nga napakyas nga pagsulay.

Ang pam_tally2 nga module adunay duha ka bahin, ang usa pam_tally2.so ug ang lain pam_tally2. Kini gibase sa PAM module ug mahimong gamiton sa pagsusi ug pagmaniobra sa counter file. Mahimo kini nga magpakita sa mga pagsulay sa pag-login sa tiggamit, pagtakda sa mga ihap sa indibidwal nga basehan, pag-abli sa tanan nga mga ihap sa tiggamit.

Sa kasagaran, ang pam_tally2 module na-install na sa kadaghanan sa mga distribusyon sa Linux ug kini kontrolado sa PAM package mismo. Gipakita sa kini nga artikulo kung giunsa ang pag-lock ug pag-abli sa mga account sa SSH pagkahuman naabot ang usa ka pakyas nga gidaghanon sa mga pagsulay sa pag-login.

Unsaon Pag-lock ug Pag-abli sa Mga Account sa Gumagamit

Gamita ang '/etc/pam.d/password-auth' nga file sa pag-configure aron ma-configure ang mga pagsulay sa pag-login. Ablihi kini nga file ug idugang ang mosunod nga linya sa pagsumpo sa AUTH niini sa sinugdanan sa seksyon nga 'auth'.

auth        required      pam_tally2.so  file=/var/log/tallylog deny=3 even_deny_root unlock_time=1200

Sunod, idugang ang mosunod nga linya sa 'account' nga seksyon.

account     required      pam_tally2.so

  1. file=/var/log/tallylog – Ang default nga log file gigamit aron mapadayon ang mga numero sa pag-log in.
  2. deny=3 – Deny access after 3 attempts and lock down user.
  3. even_deny_root – Ang polisiya magamit usab sa root user.
  4. unlock_time=1200 – Ma-lock ang account hangtod sa 20 Min. (kuhaa kini nga mga parametro kung gusto nimong i-lock ang permanente hangtod nga mano-mano nga maablihan.)

Kung nahuman na nimo ang pag-configure sa ibabaw, karon pagsulay sa pagsulay sa 3 nga napakyas nga pagsulay sa pag-login sa server gamit ang bisan unsang 'username'. Human nimo makahimo ug labaw sa 3 ka pagsulay imong makuha ang mosunod nga mensahe.

 ssh [email 
[email 's password:
Permission denied, please try again.
[email 's password:
Permission denied, please try again.
[email 's password:
Account locked due to 4 failed logins
Account locked due to 5 failed logins
Last login: Mon Apr 22 21:21:06 2013 from 172.16.16.52

Karon, susiha o susiha ang counter nga gisulayan sa user gamit ang mosunod nga sugo.

 pam_tally2 --user=tecmint
Login           Failures  Latest    failure     From
tecmint              5    04/22/13  21:22:37    172.16.16.52

Unsaon pag-reset o pag-abli sa user account aron ma-access pag-usab.

 pam_tally2 --user=tecmint --reset
Login           Failures  Latest    failure     From
tecmint             5     04/22/13  17:10:42    172.16.16.52

Tinoa nga ang pagsulay sa pag-login na-reset o na-unlock

 pam_tally2 --user=tecmint
Login           Failures   Latest   failure     From
tecmint            0

Ang module sa PAM kabahin sa tanang pag-apod-apod sa Linux ug gihatag nga configuration kinahanglan nga magamit sa tanang distribusyon sa Linux. Buhata ang 'man pam_tally2' gikan sa command line aron mahibal-an ang dugang bahin niini.

Basaha usab:

  1. 5 Mga Tip sa Pagsiguro ug Pagpanalipod sa SSH Server
  2. I-block ang SSH Brute Force Attacks Gamit ang DenyHosts