Login

更改密碼後 pam_tally2 失敗

  • March 10, 2021

我在幾台 PC 上執行 Debian buster。我使用該pam_tally2模組為系統添加了一些安全性。我在ssh桌面登錄上進行了測試,效果很好。

因此,為了增加一層安全性,一旦所有 PC 都受到 PAM 保護,我就更改了使用者密碼。

在那之後,一切都很好,直到我重新啟動系統。每次我重新啟動系統或註銷並登錄時;然後我什至在嘗試登錄之前就獲得了 5 或 10 次或任何其他次數的失敗嘗試。這讓我退出了系統,我只能通過使用另一個帳戶(或root)進入系統並編輯/etc/pam.d/common-auth登錄來修復它在。

作為臨時解決方案,我將嘗試次數增加到 20 次,這樣我每次都可以登錄。

但是,要麼我做錯了,要麼這是模組中的錯誤。

從我這邊,我只編輯了common-auth添加這一行的文件

auth    required    pam_tally2.so onerr=fail deny=3 unlock_time=600 audit

在主塊中,產生這個auth列表

auth    required    pam_tally2.so onerr=fail deny=5 unlock_time=1200
auth    [success=1 default=ignore]  pam_unix.so nullok_secure 
auth    requisite           pam_deny.so    
auth    required            pam_permit.so

任何想法或輸入將不勝感激!

系統要求進行第二次編輯,以解釋為什麼這不是重複“為什麼這個 PAM 程式碼會阻止所有登錄到 Debian 系統?

  1. 我已經在堆棧頂部的列表中有 pam_tally2。
  2. 此外,一旦我設法登錄,計數器設置為零
  3. 只在更改帳戶密碼後出現問題
  4. 其他賬號登錄系統沒問題(密碼沒改)

在 debian buster 中,tally2 已經是系統的一部分,但不會阻止任何內容,除非使用者更改了設置。這非常容易。您只需要編輯 1 個文件:

須藤納米/etc/pam.d/common-auth

您必須添加兩行。必須是註釋後的第一行#這裡是每個包的模組添加:

‘auth required pam_tally2.so onerr=fail deny=n unlock_time=m audit’

其中 n 是在阻止帳戶之前允許的登錄嘗試次數。通過阻止了解您仍然可以嘗試登錄,但即使輸入了正確的密碼,系統也不會登錄。m 是帳戶被鎖定的秒數。之後,如果您輸入正確的密碼,您就可以登錄。

第二行可以添加為文件的最後一行。每次您嘗試登錄失敗或在鎖定時間內,tally2 都會計算登錄嘗試的次數。如果此 nmber 大於 n,則係統已鎖定。但是,要在使用正確密碼登錄後將計數器設置為 0,您必須將其告知系統:

需要帳戶 pam_tally2.so

添加這兩行,一切都會奏效

引用自:https://unix.stackexchange.com/questions/636069