പരാജയപ്പെട്ട ലോഗിൻ ശ്രമങ്ങൾക്ക് ശേഷം ഉപയോക്തൃ അക്കൗണ്ടുകൾ എങ്ങനെ ലോക്ക് ചെയ്യാം


CentOS, RHEL, Fedora ഡിസ്ട്രിബ്യൂഷനുകളിൽ പരാജയപ്പെട്ട ലോഗിൻ ശ്രമങ്ങൾക്ക് ശേഷം ഒരു സിസ്റ്റം ഉപയോക്താവിന്റെ അക്കൗണ്ട് എങ്ങനെ ലോക്ക് ചെയ്യാമെന്ന് ഈ ഗൈഡ് കാണിക്കും. തുടർച്ചയായി പരാജയപ്പെട്ട പ്രാമാണീകരണങ്ങൾക്ക് ശേഷം ഒരു ഉപയോക്താവിന്റെ അക്കൗണ്ട് ലോക്ക് ചെയ്തുകൊണ്ട് ലളിതമായ സെർവർ സുരക്ഷ നടപ്പിലാക്കുന്നതിനാണ് ഇവിടെ ശ്രദ്ധ കേന്ദ്രീകരിക്കുന്നത്.

ഒന്നിലധികം പ്രാമാണീകരണ ശ്രമങ്ങൾ പരാജയപ്പെട്ടാൽ ഉപയോക്തൃ അക്കൗണ്ടുകൾ താൽക്കാലികമായി ലോക്ക് ചെയ്യാനും ഈ ഇവന്റിന്റെ റെക്കോർഡ് സൂക്ഷിക്കാനും സഹായിക്കുന്ന pam_faillock മൊഡ്യൂൾ ഉപയോഗിച്ച് ഇത് നേടാനാകും. പരാജയപ്പെട്ട ലോഗിൻ ശ്രമങ്ങൾ സ്ഥിരസ്ഥിതിയായി /var/run/faillock/ എന്ന ടാലി ഡയറക്uടറിയിലെ ഓരോ ഉപയോക്താവിനും ഫയലുകളിൽ സംഭരിക്കുന്നു.

pam_faillock എന്നത് Linux PAM (പ്ലഗ്ഗബിൾ ഓതന്റിക്കേഷൻ മൊഡ്യൂളുകൾ) യുടെ ഭാഗമാണ്, ആപ്ലിക്കേഷനുകളിലും വിവിധ സിസ്റ്റം സേവനങ്ങളിലും പ്രാമാണീകരണ സേവനങ്ങൾ നടപ്പിലാക്കുന്നതിനുള്ള ഒരു ചലനാത്മക സംവിധാനമാണ്, ഉപയോക്തൃ ലോഗിൻ ഷെൽ പ്രവർത്തനം ഓഡിറ്റ് ചെയ്യുന്നതിനായി PAM ക്രമീകരിക്കുന്നതിന് കീഴിൽ ഞങ്ങൾ സംക്ഷിപ്തമായി വിശദീകരിച്ചു.

തുടർച്ചയായി പരാജയപ്പെട്ട പ്രാമാണീകരണങ്ങൾക്ക് ശേഷം ഉപയോക്തൃ അക്കൗണ്ടുകൾ എങ്ങനെ ലോക്ക് ചെയ്യാം

auth വിഭാഗത്തിലേക്ക് ചുവടെയുള്ള എൻട്രികൾ ചേർത്ത് നിങ്ങൾക്ക് /etc/pam.d/system-auth, /etc/pam.d/password-auth ഫയലുകളിൽ മുകളിലുള്ള പ്രവർത്തനം ക്രമീകരിക്കാൻ കഴിയും.

auth    required       pam_faillock.so preauth silent audit deny=3 unlock_time=600
auth    [default=die]  pam_faillock.so authfail audit deny=3 unlock_time=600

എവിടെ:

  • ഓഡിറ്റ് – ഉപയോക്തൃ ഓഡിറ്റിംഗ് പ്രവർത്തനക്ഷമമാക്കുന്നു.
  • നിരസിക്കുക – ശ്രമങ്ങളുടെ എണ്ണം നിർവചിക്കാൻ ഉപയോഗിക്കുന്നു (ഈ സാഹചര്യത്തിൽ 3), അതിനുശേഷം ഉപയോക്തൃ അക്കൗണ്ട് ലോക്ക് ചെയ്യണം.
  • unlock_time – അക്കൗണ്ട് ലോക്ക് ആയി തുടരേണ്ട സമയം (300 സെക്കൻഡ് = 5 മിനിറ്റ്) സജ്ജമാക്കുന്നു.

ഈ വരികളുടെ ക്രമം വളരെ പ്രധാനമാണ്, തെറ്റായ കോൺഫിഗറേഷനുകൾ എല്ലാ ഉപയോക്തൃ അക്കൗണ്ടുകളും ലോക്ക് ചെയ്യപ്പെടുന്നതിന് കാരണമാകും.

രണ്ട് ഫയലുകളിലെയും auth വിഭാഗത്തിൽ താഴെയുള്ള ഉള്ളടക്കം ഈ ക്രമത്തിൽ ക്രമീകരിച്ചിരിക്കണം:

auth        required      pam_env.so
auth        required      pam_faillock.so preauth silent audit deny=3 unlock_time=300
auth        sufficient    pam_unix.so  nullok  try_first_pass
auth        [default=die]  pam_faillock.so  authfail  audit  deny=3  unlock_time=300
auth        requisite     pam_succeed_if.so uid >= 1000 quiet_success
auth        required      pam_deny.so

ഇപ്പോൾ ഈ രണ്ട് ഫയലുകളും നിങ്ങൾ തിരഞ്ഞെടുത്ത എഡിറ്റർ ഉപയോഗിച്ച് തുറക്കുക.

# vi /etc/pam.d/system-auth
# vi /etc/pam.d/password-auth 

രണ്ട് ഫയലുകളുടെയും auth വിഭാഗത്തിലെ ഡിഫോൾട്ട് എൻട്രികൾ ഇതുപോലെ കാണപ്പെടുന്നു.

#%PAM-1.0
# This file is auto-generated.
# User changes will be destroyed the next time authconfig is run.
auth        required      pam_env.so
auth        sufficient    pam_fprintd.so
auth        sufficient    pam_unix.so nullok try_first_pass
auth        requisite     pam_succeed_if.so uid >= 1000 quiet
auth        required      pam_deny.so

മുകളിലുള്ള ക്രമീകരണങ്ങൾ ചേർത്ത ശേഷം, അത് ഇനിപ്പറയുന്ന രീതിയിൽ ദൃശ്യമാകും.

#%PAM-1.0
# This file is auto-generated.
# User changes will be destroyed the next time authconfig is run.
auth        required      pam_env.so
auth        required      pam_faillock.so preauth silent audit deny=3 unlock_time=300
auth        sufficient    pam_fprintd.so
auth        sufficient    pam_unix.so nullok try_first_pass
auth        [default=die]  pam_faillock.so  authfail  audit  deny=3  unlock_time=300
auth        requisite     pam_succeed_if.so uid >= 1000 quiet
auth        required      pam_deny.so

തുടർന്ന് മുകളിലെ രണ്ട് ഫയലുകളിലെയും അക്കൗണ്ട് വിഭാഗത്തിലേക്ക് ഇനിപ്പറയുന്ന ഹൈലൈറ്റ് ചെയ്ത എൻട്രി ചേർക്കുക.

account     required      pam_unix.so
account     sufficient    pam_localuser.so
account     sufficient    pam_succeed_if.so uid < 500 quiet
account     required      pam_permit.so
account     required      pam_faillock.so

പരാജയപ്പെട്ട ലോഗിൻ ശ്രമങ്ങൾക്ക് ശേഷം റൂട്ട് അക്കൗണ്ട് എങ്ങനെ ലോക്ക് ചെയ്യാം

പരാജയപ്പെട്ട പ്രാമാണീകരണ ശ്രമങ്ങൾക്ക് ശേഷം റൂട്ട് അക്കൗണ്ട് ലോക്ക് ചെയ്യുന്നതിന്, auth വിഭാഗത്തിലെ രണ്ട് ഫയലുകളിലെയും ലൈനുകളിലേക്ക് even_deny_root ഓപ്ഷൻ ചേർക്കുക.

auth        required      pam_faillock.so preauth silent audit deny=3 even_deny_root unlock_time=300
auth        [default=die]  pam_faillock.so  authfail  audit  deny=3 even_deny_root unlock_time=300

നിങ്ങൾ എല്ലാം ക്രമീകരിച്ചുകഴിഞ്ഞാൽ. സെർവറിലേക്ക് കണക്റ്റുചെയ്യുന്നതിന് ഉപയോക്താക്കൾ ssh ഉപയോഗിക്കുകയാണെങ്കിൽ, മുകളിലെ നയം പ്രാബല്യത്തിൽ വരുന്നതിന്, നിങ്ങൾക്ക് sshd പോലുള്ള വിദൂര ആക്സസ് സേവനങ്ങൾ പുനരാരംഭിക്കാം.

# systemctl restart sshd  [On SystemD]
# service sshd restart    [On SysVInit]

SSH ഉപയോക്തൃ പരാജയപ്പെട്ട ലോഗിൻ ശ്രമങ്ങൾ എങ്ങനെ പരിശോധിക്കാം

മുകളിലെ ക്രമീകരണങ്ങളിൽ നിന്ന്, പരാജയപ്പെട്ട 3 പ്രാമാണീകരണ ശ്രമങ്ങൾക്ക് ശേഷം ഒരു ഉപയോക്താവിന്റെ അക്കൗണ്ട് ലോക്ക് ചെയ്യാൻ ഞങ്ങൾ സിസ്റ്റം കോൺഫിഗർ ചെയ്തു.

ഈ സാഹചര്യത്തിൽ, tecmint എന്ന ഉപയോക്താവ് aaronkilik എന്ന ഉപയോക്താവിലേക്ക് മാറാൻ ശ്രമിക്കുന്നു, എന്നാൽ \അനുമതി നിഷേധിച്ചു എന്ന സന്ദേശം സൂചിപ്പിക്കുന്ന തെറ്റായ പാസ്uവേഡ് കാരണം 3 തെറ്റായ ലോഗിനുകൾക്ക് ശേഷം, നാലാമത്തെ ശ്രമത്തിൽ നിന്നുള്ള \ആധികാരികത പരാജയം എന്ന സന്ദേശം കാണിക്കുന്നത് പോലെ aaronkilik എന്ന ഉപയോക്താവിന്റെ അക്കൗണ്ട് ലോക്ക് ചെയ്തിരിക്കുന്നു.

താഴെയുള്ള സ്ക്രീൻ ഷോട്ടിൽ കാണിച്ചിരിക്കുന്നതുപോലെ, സിസ്റ്റത്തിലെ ലോഗിൻ ശ്രമങ്ങൾ പരാജയപ്പെട്ടതിനെക്കുറിച്ച് റൂട്ട് ഉപയോക്താവിനെ അറിയിക്കുന്നു.

പരാജയപ്പെട്ട പ്രാമാണീകരണ ശ്രമങ്ങൾ എങ്ങനെ കാണും

ആധികാരികത പരാജയ രേഖ പ്രദർശിപ്പിക്കുന്നതിനും പരിഷ്uക്കരിക്കുന്നതിനും ഉപയോഗിക്കുന്ന ഫെയ്uലോക്ക് യൂട്ടിലിറ്റി ഉപയോഗിച്ച് നിങ്ങൾക്ക് പരാജയപ്പെട്ട എല്ലാ പ്രാമാണീകരണ ലോഗുകളും കാണാൻ കഴിയും.

ഇതുപോലുള്ള ഒരു പ്രത്യേക ഉപയോക്താവിനായി പരാജയപ്പെട്ട ലോഗിൻ ശ്രമങ്ങൾ നിങ്ങൾക്ക് കാണാൻ കഴിയും.

# faillock --user aaronkilik

പരാജയപ്പെട്ട എല്ലാ ലോഗിൻ ശ്രമങ്ങളും കാണുന്നതിന്, ഇതുപോലുള്ള ഒരു ആർഗ്യുമെന്റും കൂടാതെ Faillock പ്രവർത്തിപ്പിക്കുക:

# faillock 

ഒരു ഉപയോക്താവിന്റെ പ്രാമാണീകരണ പരാജയ ലോഗുകൾ മായ്uക്കുന്നതിന്, ഈ കമാൻഡ് പ്രവർത്തിപ്പിക്കുക.

# faillock --user aaronkilik --reset 
OR
# fail --reset	#clears all authentication failure records

അവസാനമായി, നിരവധി തവണ പരാജയപ്പെട്ട ലോഗിൻ ശ്രമങ്ങൾക്ക് ശേഷം ഒരു ഉപയോക്താവിന്റെയോ ഉപയോക്താവിന്റെയോ അക്കൗണ്ടുകൾ ലോക്ക് ചെയ്യരുതെന്ന് സിസ്റ്റത്തോട് പറയുന്നതിന്, രണ്ട് ഫയലുകളിലും (/etc/pam.d/ auth വിഭാഗത്തിന് കീഴിൽ pam_faillock എന്ന് ആദ്യം വിളിക്കപ്പെടുന്നതിന്റെ മുകളിൽ ചുവന്ന നിറത്തിൽ അടയാളപ്പെടുത്തിയ എൻട്രി ചേർക്കുക. system-auth കൂടാതെ /etc/pam.d/password-auth) ഇനിപ്പറയുന്ന രീതിയിൽ.

ഉപയോക്താവിനുള്ള ഓപ്ഷനിലേക്ക് പൂർണ്ണ കോളൺ വേർതിരിച്ച ഉപയോക്തൃനാമങ്ങൾ ചേർക്കുക.

auth  required      pam_env.so
auth   [success=1 default=ignore] pam_succeed_if.so user in tecmint:aaronkilik 
auth   required      pam_faillock.so preauth silent audit deny=3 unlock_time=600
auth   sufficient    pam_unix.so  nullok  try_first_pass
auth   [default=die]  pam_faillock.so  authfail  audit  deny=3  unlock_time=600
auth   requisite     pam_succeed_if.so uid >= 1000 quiet_success
auth   required      pam_deny.so

കൂടുതൽ വിവരങ്ങൾക്ക്, pam_faillock, faillock മാൻ പേജുകൾ കാണുക.

# man pam_faillock
# man faillock 

ഇനിപ്പറയുന്ന ഉപയോഗപ്രദമായ ലേഖനങ്ങൾ വായിക്കാനും നിങ്ങൾ ആഗ്രഹിച്ചേക്കാം:

  1. TMOUT - ഒരു പ്രവർത്തനവും ഇല്ലാത്തപ്പോൾ ലിനക്സ് ഷെൽ യാന്ത്രിക ലോഗ്ഔട്ട്
  2. സിംഗിൾ യൂസർ മോഡ്: മറന്നുപോയ റൂട്ട് യൂസർ അക്കൗണ്ട് പാസ്uവേഡ് പുനഃസജ്ജമാക്കൽ/വീണ്ടെടുക്കൽ
  3. SSH സെർവർ സുരക്ഷിതമാക്കുന്നതിനും പരിരക്ഷിക്കുന്നതിനുമുള്ള 5 മികച്ച സമ്പ്രദായങ്ങൾ
  4. റൂട്ടും ഉപയോക്തൃ SSH ലോഗിൻ ഇമെയിൽ അലേർട്ടുകളും എങ്ങനെ നേടാം

അത്രയേയുള്ളൂ! ഈ ലേഖനത്തിൽ, x എണ്ണം തെറ്റായ ലോഗിനുകൾക്കും പരാജയപ്പെട്ട പ്രാമാണീകരണ ശ്രമങ്ങൾക്കും ശേഷം ഒരു ഉപയോക്താവിന്റെ അക്കൗണ്ട് ലോക്ക് ചെയ്തുകൊണ്ട് ലളിതമായ സെർവർ സുരക്ഷ എങ്ങനെ നടപ്പിലാക്കാമെന്ന് ഞങ്ങൾ കാണിച്ചുതന്നു. നിങ്ങളുടെ ചോദ്യങ്ങളോ ചിന്തകളോ ഞങ്ങളുമായി പങ്കിടാൻ ചുവടെയുള്ള കമന്റ് ഫോം ഉപയോഗിക്കുക.