Izmantojiet Pam_Tally2, lai bloķētu un atbloķētu SSH neizdevušos pieteikšanās mēģinājumus


modulis pam_tally2 tiek izmantots, lai bloķētu lietotāju kontus pēc noteikta skaita sistēmā veiktu neveiksmīgu ssh pieteikšanās mēģinājumu. Šis modulis saglabā piekļuves mēģinājumu un pārāk daudz neveiksmīgu mēģinājumu skaitu.

modulis pam_tally2 nāk divās daļās, viens ir pam_tally2.so un otrs ir pam_tally2. Tas ir balstīts uz PAM moduli, un to var izmantot, lai pārbaudītu un manipulētu ar skaitītāja failu. Tas var parādīt lietotāju pieteikšanās mēģinājumu skaitu, iestatīt skaitu individuāli, atbloķēt visus lietotāju skaitus.

Pēc noklusējuma pam_tally2 modulis jau ir instalēts lielākajā daļā Linux izplatīšanas veidu, un to kontrolē pati PAM pakete. Šajā rakstā parādīts, kā bloķēt un atbloķēt SSH kontus pēc noteikta neveiksmīga pieteikšanās mēģinājumu skaita sasniegšanas.

Kā bloķēt un atbloķēt lietotāju kontus

Izmantojiet konfigurācijas failu ‘/etc/pam.d/password-auth’, lai konfigurētu pieteikšanās mēģinājumu piekļuves. Atveriet šo failu un pievienojiet sekojošo AUTH konfigurācijas rindiņu sadaļas ‘auth’ sākumā.

auth        required      pam_tally2.so  file=/var/log/tallylog deny=3 even_deny_root unlock_time=1200

Pēc tam sadaļā “konts” pievienojiet šādu rindu.

account     required      pam_tally2.so

  1. file =/var/log/tallylog - noklusējuma žurnāla fails tiek izmantots, lai saglabātu pieteikšanās skaitu.
  2. noliegt = 3 - pēc 3 mēģinājumiem liegt piekļuvi un bloķēt lietotāju.
  3. even_deny_root - politika attiecas arī uz root lietotājiem.
  4. unlock_time = 1200 - konts tiks bloķēts līdz 20 minūtēm. (noņemiet šos parametrus, ja vēlaties neatgriezeniski bloķēties līdz manuālai atbloķēšanai.)

Kad esat veicis iepriekšminēto konfigurāciju, mēģiniet mēģināt 3 neveiksmīgus pieteikšanās mēģinājumus uz serveri, izmantojot jebkuru ‘lietotājvārdu’. Pēc vairāk nekā 3 mēģinājumiem jūs saņemsit šādu ziņojumu.

 ssh [email 
[email 's password:
Permission denied, please try again.
[email 's password:
Permission denied, please try again.
[email 's password:
Account locked due to 4 failed logins
Account locked due to 5 failed logins
Last login: Mon Apr 22 21:21:06 2013 from 172.16.16.52

Tagad pārbaudiet vai pārbaudiet skaitītāju, kuru lietotājs mēģina veikt, izmantojot šādu komandu.

 pam_tally2 --user=tecmint
Login           Failures  Latest    failure     From
tecmint              5    04/22/13  21:22:37    172.16.16.52

Kā atiestatīt vai atbloķēt lietotāja kontu, lai atkal iespējotu piekļuvi.

 pam_tally2 --user=tecmint --reset
Login           Failures  Latest    failure     From
tecmint             5     04/22/13  17:10:42    172.16.16.52

Pārbaudiet, vai pieteikšanās mēģinājums ir atiestatīts vai atbloķēts

 pam_tally2 --user=tecmint
Login           Failures   Latest   failure     From
tecmint            0

PAM modulis ir daļa no visa Linux izplatīšanas, un paredzētajai konfigurācijai vajadzētu darboties ar visu Linux izplatīšanu. Veiciet komandu “cilvēks pam_tally2” no komandrindas, lai uzzinātu vairāk par to.

Lasīt arī:

  1. 5 padomi SSH servera drošībai un aizsardzībai
  2. Bloķējiet SSH brutālu spēku uzbrukumus, izmantojot DenyHosts