പരാജയപ്പെട്ട ലോഗിൻ ശ്രമങ്ങൾക്ക് ശേഷം ഉപയോക്തൃ അക്കൗണ്ടുകൾ എങ്ങനെ ലോക്ക് ചെയ്യാം
CentOS, RHEL, Fedora ഡിസ്ട്രിബ്യൂഷനുകളിൽ പരാജയപ്പെട്ട ലോഗിൻ ശ്രമങ്ങൾക്ക് ശേഷം ഒരു സിസ്റ്റം ഉപയോക്താവിന്റെ അക്കൗണ്ട് എങ്ങനെ ലോക്ക് ചെയ്യാമെന്ന് ഈ ഗൈഡ് കാണിക്കും. തുടർച്ചയായി പരാജയപ്പെട്ട പ്രാമാണീകരണങ്ങൾക്ക് ശേഷം ഒരു ഉപയോക്താവിന്റെ അക്കൗണ്ട് ലോക്ക് ചെയ്തുകൊണ്ട് ലളിതമായ സെർവർ സുരക്ഷ നടപ്പിലാക്കുന്നതിനാണ് ഇവിടെ ശ്രദ്ധ കേന്ദ്രീകരിക്കുന്നത്.
ഒന്നിലധികം പ്രാമാണീകരണ ശ്രമങ്ങൾ പരാജയപ്പെട്ടാൽ ഉപയോക്തൃ അക്കൗണ്ടുകൾ താൽക്കാലികമായി ലോക്ക് ചെയ്യാനും ഈ ഇവന്റിന്റെ റെക്കോർഡ് സൂക്ഷിക്കാനും സഹായിക്കുന്ന pam_faillock
മൊഡ്യൂൾ ഉപയോഗിച്ച് ഇത് നേടാനാകും. പരാജയപ്പെട്ട ലോഗിൻ ശ്രമങ്ങൾ സ്ഥിരസ്ഥിതിയായി /var/run/faillock/
എന്ന ടാലി ഡയറക്uടറിയിലെ ഓരോ ഉപയോക്താവിനും ഫയലുകളിൽ സംഭരിക്കുന്നു.
pam_faillock എന്നത് Linux PAM (പ്ലഗ്ഗബിൾ ഓതന്റിക്കേഷൻ മൊഡ്യൂളുകൾ) യുടെ ഭാഗമാണ്, ആപ്ലിക്കേഷനുകളിലും വിവിധ സിസ്റ്റം സേവനങ്ങളിലും പ്രാമാണീകരണ സേവനങ്ങൾ നടപ്പിലാക്കുന്നതിനുള്ള ഒരു ചലനാത്മക സംവിധാനമാണ്, ഉപയോക്തൃ ലോഗിൻ ഷെൽ പ്രവർത്തനം ഓഡിറ്റ് ചെയ്യുന്നതിനായി PAM ക്രമീകരിക്കുന്നതിന് കീഴിൽ ഞങ്ങൾ സംക്ഷിപ്തമായി വിശദീകരിച്ചു.
തുടർച്ചയായി പരാജയപ്പെട്ട പ്രാമാണീകരണങ്ങൾക്ക് ശേഷം ഉപയോക്തൃ അക്കൗണ്ടുകൾ എങ്ങനെ ലോക്ക് ചെയ്യാം
auth
വിഭാഗത്തിലേക്ക് ചുവടെയുള്ള എൻട്രികൾ ചേർത്ത് നിങ്ങൾക്ക് /etc/pam.d/system-auth, /etc/pam.d/password-auth ഫയലുകളിൽ മുകളിലുള്ള പ്രവർത്തനം ക്രമീകരിക്കാൻ കഴിയും.
auth required pam_faillock.so preauth silent audit deny=3 unlock_time=600 auth [default=die] pam_faillock.so authfail audit deny=3 unlock_time=600
എവിടെ:
ഓഡിറ്റ്
– ഉപയോക്തൃ ഓഡിറ്റിംഗ് പ്രവർത്തനക്ഷമമാക്കുന്നു.നിരസിക്കുക
– ശ്രമങ്ങളുടെ എണ്ണം നിർവചിക്കാൻ ഉപയോഗിക്കുന്നു (ഈ സാഹചര്യത്തിൽ 3), അതിനുശേഷം ഉപയോക്തൃ അക്കൗണ്ട് ലോക്ക് ചെയ്യണം.unlock_time
– അക്കൗണ്ട് ലോക്ക് ആയി തുടരേണ്ട സമയം (300 സെക്കൻഡ് = 5 മിനിറ്റ്) സജ്ജമാക്കുന്നു.
ഈ വരികളുടെ ക്രമം വളരെ പ്രധാനമാണ്, തെറ്റായ കോൺഫിഗറേഷനുകൾ എല്ലാ ഉപയോക്തൃ അക്കൗണ്ടുകളും ലോക്ക് ചെയ്യപ്പെടുന്നതിന് കാരണമാകും.
രണ്ട് ഫയലുകളിലെയും auth
വിഭാഗത്തിൽ താഴെയുള്ള ഉള്ളടക്കം ഈ ക്രമത്തിൽ ക്രമീകരിച്ചിരിക്കണം:
auth required pam_env.so auth required pam_faillock.so preauth silent audit deny=3 unlock_time=300 auth sufficient pam_unix.so nullok try_first_pass auth [default=die] pam_faillock.so authfail audit deny=3 unlock_time=300 auth requisite pam_succeed_if.so uid >= 1000 quiet_success auth required pam_deny.so
ഇപ്പോൾ ഈ രണ്ട് ഫയലുകളും നിങ്ങൾ തിരഞ്ഞെടുത്ത എഡിറ്റർ ഉപയോഗിച്ച് തുറക്കുക.
# vi /etc/pam.d/system-auth # vi /etc/pam.d/password-auth
രണ്ട് ഫയലുകളുടെയും auth
വിഭാഗത്തിലെ ഡിഫോൾട്ട് എൻട്രികൾ ഇതുപോലെ കാണപ്പെടുന്നു.
#%PAM-1.0 # This file is auto-generated. # User changes will be destroyed the next time authconfig is run. auth required pam_env.so auth sufficient pam_fprintd.so auth sufficient pam_unix.so nullok try_first_pass auth requisite pam_succeed_if.so uid >= 1000 quiet auth required pam_deny.so
മുകളിലുള്ള ക്രമീകരണങ്ങൾ ചേർത്ത ശേഷം, അത് ഇനിപ്പറയുന്ന രീതിയിൽ ദൃശ്യമാകും.
#%PAM-1.0 # This file is auto-generated. # User changes will be destroyed the next time authconfig is run. auth required pam_env.so auth required pam_faillock.so preauth silent audit deny=3 unlock_time=300 auth sufficient pam_fprintd.so auth sufficient pam_unix.so nullok try_first_pass auth [default=die] pam_faillock.so authfail audit deny=3 unlock_time=300 auth requisite pam_succeed_if.so uid >= 1000 quiet auth required pam_deny.so
തുടർന്ന് മുകളിലെ രണ്ട് ഫയലുകളിലെയും അക്കൗണ്ട് വിഭാഗത്തിലേക്ക് ഇനിപ്പറയുന്ന ഹൈലൈറ്റ് ചെയ്ത എൻട്രി ചേർക്കുക.
account required pam_unix.so account sufficient pam_localuser.so account sufficient pam_succeed_if.so uid < 500 quiet account required pam_permit.so account required pam_faillock.so
പരാജയപ്പെട്ട ലോഗിൻ ശ്രമങ്ങൾക്ക് ശേഷം റൂട്ട് അക്കൗണ്ട് എങ്ങനെ ലോക്ക് ചെയ്യാം
പരാജയപ്പെട്ട പ്രാമാണീകരണ ശ്രമങ്ങൾക്ക് ശേഷം റൂട്ട് അക്കൗണ്ട് ലോക്ക് ചെയ്യുന്നതിന്, auth
വിഭാഗത്തിലെ രണ്ട് ഫയലുകളിലെയും ലൈനുകളിലേക്ക് even_deny_root
ഓപ്ഷൻ ചേർക്കുക.
auth required pam_faillock.so preauth silent audit deny=3 even_deny_root unlock_time=300 auth [default=die] pam_faillock.so authfail audit deny=3 even_deny_root unlock_time=300
നിങ്ങൾ എല്ലാം ക്രമീകരിച്ചുകഴിഞ്ഞാൽ. സെർവറിലേക്ക് കണക്റ്റുചെയ്യുന്നതിന് ഉപയോക്താക്കൾ ssh ഉപയോഗിക്കുകയാണെങ്കിൽ, മുകളിലെ നയം പ്രാബല്യത്തിൽ വരുന്നതിന്, നിങ്ങൾക്ക് sshd പോലുള്ള വിദൂര ആക്സസ് സേവനങ്ങൾ പുനരാരംഭിക്കാം.
# systemctl restart sshd [On SystemD] # service sshd restart [On SysVInit]
SSH ഉപയോക്തൃ പരാജയപ്പെട്ട ലോഗിൻ ശ്രമങ്ങൾ എങ്ങനെ പരിശോധിക്കാം
മുകളിലെ ക്രമീകരണങ്ങളിൽ നിന്ന്, പരാജയപ്പെട്ട 3 പ്രാമാണീകരണ ശ്രമങ്ങൾക്ക് ശേഷം ഒരു ഉപയോക്താവിന്റെ അക്കൗണ്ട് ലോക്ക് ചെയ്യാൻ ഞങ്ങൾ സിസ്റ്റം കോൺഫിഗർ ചെയ്തു.
ഈ സാഹചര്യത്തിൽ, tecmint
എന്ന ഉപയോക്താവ് aaronkilik
എന്ന ഉപയോക്താവിലേക്ക് മാറാൻ ശ്രമിക്കുന്നു, എന്നാൽ \അനുമതി നിഷേധിച്ചു എന്ന സന്ദേശം സൂചിപ്പിക്കുന്ന തെറ്റായ പാസ്uവേഡ് കാരണം 3 തെറ്റായ ലോഗിനുകൾക്ക് ശേഷം, നാലാമത്തെ ശ്രമത്തിൽ നിന്നുള്ള \ആധികാരികത പരാജയം എന്ന സന്ദേശം കാണിക്കുന്നത് പോലെ aaronkilik എന്ന ഉപയോക്താവിന്റെ അക്കൗണ്ട് ലോക്ക് ചെയ്തിരിക്കുന്നു.
താഴെയുള്ള സ്ക്രീൻ ഷോട്ടിൽ കാണിച്ചിരിക്കുന്നതുപോലെ, സിസ്റ്റത്തിലെ ലോഗിൻ ശ്രമങ്ങൾ പരാജയപ്പെട്ടതിനെക്കുറിച്ച് റൂട്ട് ഉപയോക്താവിനെ അറിയിക്കുന്നു.
പരാജയപ്പെട്ട പ്രാമാണീകരണ ശ്രമങ്ങൾ എങ്ങനെ കാണും
ആധികാരികത പരാജയ രേഖ പ്രദർശിപ്പിക്കുന്നതിനും പരിഷ്uക്കരിക്കുന്നതിനും ഉപയോഗിക്കുന്ന ഫെയ്uലോക്ക് യൂട്ടിലിറ്റി ഉപയോഗിച്ച് നിങ്ങൾക്ക് പരാജയപ്പെട്ട എല്ലാ പ്രാമാണീകരണ ലോഗുകളും കാണാൻ കഴിയും.
ഇതുപോലുള്ള ഒരു പ്രത്യേക ഉപയോക്താവിനായി പരാജയപ്പെട്ട ലോഗിൻ ശ്രമങ്ങൾ നിങ്ങൾക്ക് കാണാൻ കഴിയും.
# faillock --user aaronkilik
പരാജയപ്പെട്ട എല്ലാ ലോഗിൻ ശ്രമങ്ങളും കാണുന്നതിന്, ഇതുപോലുള്ള ഒരു ആർഗ്യുമെന്റും കൂടാതെ Faillock പ്രവർത്തിപ്പിക്കുക:
# faillock
ഒരു ഉപയോക്താവിന്റെ പ്രാമാണീകരണ പരാജയ ലോഗുകൾ മായ്uക്കുന്നതിന്, ഈ കമാൻഡ് പ്രവർത്തിപ്പിക്കുക.
# faillock --user aaronkilik --reset OR # fail --reset #clears all authentication failure records
അവസാനമായി, നിരവധി തവണ പരാജയപ്പെട്ട ലോഗിൻ ശ്രമങ്ങൾക്ക് ശേഷം ഒരു ഉപയോക്താവിന്റെയോ ഉപയോക്താവിന്റെയോ അക്കൗണ്ടുകൾ ലോക്ക് ചെയ്യരുതെന്ന് സിസ്റ്റത്തോട് പറയുന്നതിന്, രണ്ട് ഫയലുകളിലും (/etc/pam.d/ auth വിഭാഗത്തിന് കീഴിൽ pam_faillock എന്ന് ആദ്യം വിളിക്കപ്പെടുന്നതിന്റെ മുകളിൽ ചുവന്ന നിറത്തിൽ അടയാളപ്പെടുത്തിയ എൻട്രി ചേർക്കുക. system-auth കൂടാതെ /etc/pam.d/password-auth) ഇനിപ്പറയുന്ന രീതിയിൽ.
ഉപയോക്താവിനുള്ള ഓപ്ഷനിലേക്ക് പൂർണ്ണ കോളൺ വേർതിരിച്ച ഉപയോക്തൃനാമങ്ങൾ ചേർക്കുക.
auth required pam_env.so auth [success=1 default=ignore] pam_succeed_if.so user in tecmint:aaronkilik auth required pam_faillock.so preauth silent audit deny=3 unlock_time=600 auth sufficient pam_unix.so nullok try_first_pass auth [default=die] pam_faillock.so authfail audit deny=3 unlock_time=600 auth requisite pam_succeed_if.so uid >= 1000 quiet_success auth required pam_deny.so
കൂടുതൽ വിവരങ്ങൾക്ക്, pam_faillock, faillock മാൻ പേജുകൾ കാണുക.
# man pam_faillock # man faillock
ഇനിപ്പറയുന്ന ഉപയോഗപ്രദമായ ലേഖനങ്ങൾ വായിക്കാനും നിങ്ങൾ ആഗ്രഹിച്ചേക്കാം:
- TMOUT - ഒരു പ്രവർത്തനവും ഇല്ലാത്തപ്പോൾ ലിനക്സ് ഷെൽ യാന്ത്രിക ലോഗ്ഔട്ട്
- സിംഗിൾ യൂസർ മോഡ്: മറന്നുപോയ റൂട്ട് യൂസർ അക്കൗണ്ട് പാസ്uവേഡ് പുനഃസജ്ജമാക്കൽ/വീണ്ടെടുക്കൽ
- SSH സെർവർ സുരക്ഷിതമാക്കുന്നതിനും പരിരക്ഷിക്കുന്നതിനുമുള്ള 5 മികച്ച സമ്പ്രദായങ്ങൾ
- റൂട്ടും ഉപയോക്തൃ SSH ലോഗിൻ ഇമെയിൽ അലേർട്ടുകളും എങ്ങനെ നേടാം
അത്രയേയുള്ളൂ! ഈ ലേഖനത്തിൽ, x എണ്ണം തെറ്റായ ലോഗിനുകൾക്കും പരാജയപ്പെട്ട പ്രാമാണീകരണ ശ്രമങ്ങൾക്കും ശേഷം ഒരു ഉപയോക്താവിന്റെ അക്കൗണ്ട് ലോക്ക് ചെയ്തുകൊണ്ട് ലളിതമായ സെർവർ സുരക്ഷ എങ്ങനെ നടപ്പിലാക്കാമെന്ന് ഞങ്ങൾ കാണിച്ചുതന്നു. നിങ്ങളുടെ ചോദ്യങ്ങളോ ചിന്തകളോ ഞങ്ങളുമായി പങ്കിടാൻ ചുവടെയുള്ള കമന്റ് ഫോം ഉപയോഗിക്കുക.