Security

5 次登錄失敗後 PAM 不會阻止我的帳戶

  • January 9, 2019

我想在登錄螢幕上密碼失敗 5 次後阻止帳戶。我關注這篇文章,但它沒有生效。我不知道為什麼。這是我的***/etc/pam.d/system-auth***文件的內容:

#%PAM-1.0
# This file is auto-generated.
# User changes will be destroyed the next time authconfig is run.
auth        required      pam_env.so
auth        required      pam_faillock.so preauth silent audit deny=5 even_deny_root unlock_time=9999999
auth        sufficient    pam_fprintd.so
auth        sufficient    pam_unix.so nullok try_first_pass
auth        [default=die] pam_faillock.so authfail audit deny=5 even_deny_root unlock_time=99999999
auth        requisite     pam_succeed_if.so uid >= 500 quiet
auth        required      pam_deny.so
auth        required      pam_tally.so onerr=succeed deny=5 even_deny_root_account

account     required      pam_unix.so
account     sufficient    pam_localuser.so
account     sufficient    pam_succeed_if.so uid < 500 quiet
account     required      pam_permit.so
account     required      pam_faillock.so
password    requisite     pam_cracklib.so try_first_pass retry=5 minlen=8 minclass=3 max_repeat=1 difok=5 dcredit=1 ucredit=1 lcredit=1 ocredit=1 maxrepeat=1 gecoscheck enforce_for_root type=
password    sufficient    pam_unix.so sha512 shadow nullok try_first_pass use_authtok
password    required      pam_deny.so

session     optional      pam_keyinit.so revoke
session     required      pam_limits.so
session     [success=1 default=ignore] pam_succeed_if.so service in crond quiet use_uid
session     required      pam_unix.so

這是我的***/etc/pam.d/password-auth***的內容:

#%PAM-1.0
# This file is auto-generated.
# User changes will be destroyed the next time authconfig is run.
auth        required      pam_env.so
auth        required      pam_faillock.so preauth silent audit deny=5 unlock_time=99999
auth        sufficient    pam_unix.so nullok try_first_pass
auth        [default=die] pam_faillock.so authfail audit deny=5 unlock_time=99999
auth        requisite     pam_succeed_if.so uid >= 500 quiet
auth        required      pam_deny.so

account     required      pam_unix.so
account     sufficient    pam_localuser.so
account     sufficient    pam_succeed_if.so uid < 500 quiet
account     required      pam_permit.so
account     required      pam_faillock.so

password    requisite     pam_cracklib.so try_first_pass retry=3 type=
password    sufficient    pam_unix.so sha512 shadow nullok try_first_pass use_authtok
password    required      pam_deny.so

session     optional      pam_keyinit.so revoke
session     required      pam_limits.so
session     [success=1 default=ignore] pam_succeed_if.so service in crond quiet use_uid
session     required      pam_unix.so

我用的是 CentOS 6.5,pam 說有 0 次失敗。 編輯: 5次嘗試後帳戶被鎖定,但如果我重新啟動電腦,帳戶被解鎖……為什麼?

據我所知,您的配置看起來是正確的。

但如果您使用ssh登錄,請確保在您的文件UsePAM中設置為。否則,所有 PAM 都將被 ssh 登錄忽略!它預設為.yes``sshd_config``no

我想您已經重新啟動系統以應用所有更改,否則登錄應用程序無法辨識更改。

您還必須應用/etc/pam.d/login文件中的限制,以確保 PAM 在每種情況下都會在登錄失敗後阻止訪問,因為每個 PAM 模組都有不同的用途。

login:本地登錄規則。

system-auth:許多服務的通用規則。

password-auth:許多遠端服務的通用規則。

sshd:僅適用於 SSHD 守護程序的規則。

引用自:https://unix.stackexchange.com/questions/493428