• 1654阅读
  • 1回复

linux尝试登录失败后锁定用户账户的两种方法

楼层直达
这篇文章主要给大家分享了linux尝试登录失败后锁定用户账户的两种方法,分别是利用pam_tally2模块和pam_faillock 模块实现,文中通过详细的示例代码介绍的非常详细,需要的朋友可以参考借鉴,下面来一起看看吧。 5GWM )vrZg  
y0mg}N1  
本文主要给大家介绍了关于linux尝试登录失败后锁定用户账户的相关内容,分享出来供大家参考学习,下面来一起看看详细的介绍吧。 BX)cV  
pam_tally2模块(方法一) %~v76;H<  
用于对系统进行失败的ssh登录尝试后锁定用户帐户。此模块保留已尝试访问的计数和过多的失败尝试。 )*QTxN  
配置 ]\b1~ki!F  
使用/etc/pam.d/system-auth或etc/pam.d/password-auth配置文件来配置的登录尝试的访问 mYs->mg1  
? p=5H^E m1  
1 cd%g]T)#1  
2 )^' B:ic  
auth required pam_tally2.so deny=3 unlock_time=600 / )u,Oa  
account required pam_tally2.so ';L^mxh  
注意: s$y#Ufz  
auth要放到第二行,不然会导致用户超过3次后也可登录。 lL+^n~g  
如果对root也适用在auth后添加even_deny_root. EQ`t:jc {  
? Ak-7}i  
1 />I8nS}T  
auth required pam_tally2.so deny=3 even_deny_root unlock_time=600 _CwQ}n*  
pam_tally2命令 %IXW|mi  
查看用户登录失败的信息 *t*&Q /W  
? G+^$JN=  
1 e ;u8G/  
2 <%JO 3E  
3 A|OC?NZY  
pam_tally2 -u test ,ST.pu8N.  
Login  Failures Latest failure From v23Uh2[@Yy  
test  1 06/20/17 14:18:19 192.168.56.1 FAl6  
解锁用户 G6bg ~V5Q:  
? yC*BOJS  
1 cyeDZ)  
pam_tally2 -u test -r sBI%lrO  
pam_faillock 模块(方法二) BtApl)q#  
在红帽企业版 Linux 6 中, pam_faillock PAM 模块允许系统管理员锁定在指定次数内登录尝试失败的用户账户。限制用户登录尝试的次数主要是作为一个安全措施,旨在防止可能针对获取用户的账户密码的暴力破解 L umD.3<  
通过 pam_faillock 模块,将登录尝试失败的数据储存在 /var/run/faillock 目录下每位用户的独立文件中 R*C+Yk)Tkt  
配置 l;kZS  
添加以下命令行到 /etc/pam.d/system-auth 文件和/etc/pam.d/password-auth 文件中的对应区段: ]arskmB]  
? ebK wCZwK*  
1 rL"k-5>fd  
2 Wy )g449  
3 1\{F.v  
4 uelTsn  
auth  required  pam_faillock.so preauth silent audit deny=3 unlock_time=600 cLP @0`^H  
auth  sufficient pam_unix.so nullok try_first_pass X#<Sv>c^  
auth  [default=die] pam_faillock.so authfail audit deny=3 @'4D9A  
account  required  pam_faillock.so XePBA J  
注意: Q6>( Z  
auth required pam_faillock.so preauth silent audit deny=3 必须在最前面。 4gENV{ L  
适用于root在pam_faillock 条目里添加 even_deny_root 选项 DL_\luh  
faillock命令 :nEV/"#F  
查看每个用户的尝试失败次数 DboqFh#]=h  
? /d'u1FnA =  
1 c*Nbz,:  
2 KW<CU'  
3 &pz8vWCk  
4 5yID%  
5 X9HI@M]h  
6 hg @Jpg  
$ faillock }1dh/Cc`  
test: _T$\$v$ {  
When    Type Source           Valid Le!I-i( aD  
2017-06-20 14:29:05 RHOST 192.168.56.1           V ,z3b2$ &A  
2017-06-20 14:29:14 RHOST 192.168.56.1           V 9h{G1XL  
2017-06-20 14:29:17 RHOST 192.168.56.1           V 7SCI_8`  
解锁一个用户的账户 .w~USJ=X  
? A-FwNo2"%  
1 wah`  
faillock --user <username> --reset L/I-(08!Y:  
总结 KJiwM(o  
以上就是这篇文章的全部内容了,希望本文的内容对大家的学习或者工作能带来一定的帮助,如果有疑问大家可以留言交流,谢谢大家对脚本之家的支持。
只看该作者 安逸沙发  发表于: 2017-09-10
linux中如何添加用户并赋予root权限详解
这篇文章主要先是给大家介绍了linux中如何添加用户并赋予root权限,而后有详细的介绍了Linux系统用户组的管理,文中通过示例代码介绍的很详细,相信对大家的理解和学习具有一定的参考借鉴价值,有需要的朋友们下面来一起学习学习吧。 (l/i#  
zLPCWP.u  
一、linux添加用户并赋予root权限 '=d y =  
1、添加用户,首先用adduser命令添加一个普通用户,命令如下: RK_z!%(P  
? swMR+F#u*  
1 -:wV3D  
2 6!){-IV  
3 $H6ngL  
4 $GVf;M2*  
5 WK.,q>#  
6 9~ifST \  
7 uuy0fQQ8ti  
8 SQk5SP  
#adduser eric 'NnmLM(oh  
Nt[&rO3s  
//添加一个名为eric的用户 /|<0,ozoJ  
#passwd eric//修改密码 [Vou G{  
Changing password for user eric. {[+Q\<  
New UNIX password:   //在这里输入新密码 e XmYw^n  
Retype new UNIX password: //再次输入新密码 |mz0 ]  
passwd: all authentication tokens updated successfully. uJ,I6P~9  
2、赋予root权限 u_$Spbc]/  
方法一:修改 /etc/sudoers 文件,找到下面一行,把前面的注释(#)去掉 ML X: S?  
? ^ X<ytOd5  
1 K]i2$M  
2 }5"19 Go?  
## Allows people in group wheel to run all commands d.NB@[?*  
%wheel  ALL=(ALL)  ALL 4$v08z Z  
然后修改用户,使其属于root组(wheel),命令如下: }@g#S@o  
? [m]O^Hp{{  
1 65pC#$F<x  
#usermod -g root eric T<ekDhlr  
修改完毕,现在可以用eric帐号登录,然后用命令 su – ,即可获得root权限进行操作。 I4 4bm?[S  
方法二:修改 /etc/sudoers 文件,找到下面一行,在root下面添加一行,如下所示: LpSd/_^b  
? $RV'DQO  
1 C Eb .?B  
2 ehls:)F  
3 ,0[h`FN  
## Allow root to run any commands anywhere `=~d^wKYJ3  
root  ALL=(ALL)   ALL }!RFX)T  
eric  ALL=(ALL)   ALL K)t+lJ  
修改完毕,现在可以用eric帐号登录,然后用命令 sudo – ,即可获得root权限进行操作。 8'Ph/L,  
方法三:强烈推荐使用此方法,修改 /etc/passwd 文件,找到如下行,把用户ID修改为 0 *1;}c z  
如下所示: B^uQv|m  
? &/A?*2  
1 w0^T-O`<  
eric:x:0:33:eric:/data/webroot:/bin/bash Y r^C+Oyg  
二、Linux系统用户组的管理 h $}&N  
每个用户都有一个用户组,系统可以对一个用户组中的所有用户进行集中管理。 gyW##M@{  
不同Linux 系统对用户组的规定有所不同, q@x{6zj  
如Linux下的用户属于与它同名的用户组,这个用户组在创建用户时同时创建。 9L'R;H?L  
用户组的管理涉及用户组的添加、删除和修改。组的增加、删除和修改实际上就是对/etc/group文件的更新。 Pz1[ b$%  
1、增加一个新的用户组使用groupadd命令。 \f_YJit  
语法: Ue <Y ~A  
     groupadd 选项 用户组 IU`&h2KZ.  
选项: ',yY  
     -g GID   指定新用户组的组标识号(GID)。 jnuovM!x~  
     -o       一般与-g选项同时使用,表示新用户组的GID可以与系统已有用户组的GID相同。 sCFqz[I  
例1: cM;& $IjCt  
? /CAi%UH,F  
1 8ctUK|  
$ groupadd group1 Z`5v6"Na  
释义: yU~OfwQ  
  此命令向系统中增加了一个新组group1,新组的组标识号是在当前已有的最大组标识号的基础上加1。 o5\nqw^  
例2: mT8($KQ  
? Kd _tjWS  
1 &LO<!WKQ  
$ groupadd -g 101 group2 A`4j=OF\  
释义: J}qk:xGL  
  此命令向系统中增加了一个新组group2,同时指定新组的组标识号是101。 >`a)gky%~  
2、如果要删除一个已有的用户组,使用groupdel命令. ,o}!pQ  
语法: @O<kjR<b  
    groupdel 用户组 zlmb_akJ  
例1: kEtYuf^  
? yG5T;O&  
1 #~54t0|Cd>  
$ groupdel group1 xNTO59Y-s  
释义: iKa}@U  
  此命令从系统中删除组group1。 ,qak_bP  
3.修改用户组的属性使用groupmod命令。 YBN. waL  
语法: dZm>LVjG  
    groupmod 选项 用户组 ^9o;=!D!9  
选项: ;8;nY6Ie  
    -g GID           为用户组指定新的组标识号。 BclZsU=xn  
    -o               与-g选项同时使用,用户组的新GID可以与系统已有用户组的GID相同。 ~zFs/(k  
    -n  新用户组     将用户组的名字改为新名字 vbmSbZ"y  
例1: _r5Q%8J  
? d:O>--$_tw  
1 zv!%u=49  
$ groupmod -g 102 group2 {IJV(%E   
释义: [a\:K2*'  
此命令将组group2的组标识号修改为102。 db:b%1hk:  
例2: <O&L2E @~f  
? 9k ]$MR  
1 zuWj@YG\.  
$ groupmod –g 10000 -n group3 group2 7_d gQI3y  
释义: p8Di9\}  
此命令将组group2的标识号改为10000,组名修改为group3。 -]R7[5C:  
4.如果一个用户同时属于多个用户组,那么用户可以在用户组之间切换,以便具有其他用户组的权限。 b4!(~"b.  
用户可以在登录后,使用命令newgrp切换到其他用户组,这个命令的参数就是目的用户组。 P*T 'R  
例如: /OK.n3Tt  
? `&b 8wF  
1 j./3)  
$ newgrp root `{CaJ6.  
释义: <w(UDZ  
这条命令将当前用户切换到root用户组,前提条件是root用户组确实是该用户的主组或附加组。 m'XzZmI  
类似于用户账号的管理,用户组的管理也可以通过集成的系统管理工具来完成。 SJ^.#^)  
总结 R8F[ 7&(  
以上就是这篇文章的全部内容了,希望本文的内容对大家的学习或者工作能带来一定的帮助,如果有疑问大家可以留言交流。
快速回复

限100 字节
安逸网提示:如果您在写长篇帖子又不马上发表,建议存为草稿
 
认证码:
上一个 下一个