SSH പരാജയപ്പെട്ട ലോഗിൻ ശ്രമങ്ങൾ ലോക്ക് ചെയ്യാനും അൺലോക്ക് ചെയ്യാനും Pam_Tally2 ഉപയോഗിക്കുക


സിസ്റ്റത്തിലേക്കുള്ള ssh ലോഗിൻ ശ്രമങ്ങൾ പരാജയപ്പെട്ടതിന് ശേഷം ഉപയോക്തൃ അക്കൗണ്ടുകൾ ലോക്ക് ചെയ്യാൻ pam_tally2 മൊഡ്യൂൾ ഉപയോഗിക്കുന്നു. ഈ മൊഡ്യൂൾ ശ്രമിച്ച ആക്uസസുകളുടെയും നിരവധി പരാജയപ്പെട്ട ശ്രമങ്ങളുടെയും എണ്ണം സൂക്ഷിക്കുന്നു.

pam_tally2 മൊഡ്യൂൾ രണ്ട് ഭാഗങ്ങളായി വരുന്നു, ഒന്ന് pam_tally2.so, മറ്റൊന്ന് pam_tally2. ഇത് PAM മൊഡ്യൂളിനെ അടിസ്ഥാനമാക്കിയുള്ളതാണ്, കൌണ്ടർ ഫയൽ പരിശോധിക്കാനും കൈകാര്യം ചെയ്യാനും ഇത് ഉപയോഗിക്കാം. ഇതിന് ഉപയോക്തൃ ലോഗിൻ ശ്രമങ്ങളുടെ എണ്ണം പ്രദർശിപ്പിക്കാനും വ്യക്തിഗത അടിസ്ഥാനത്തിൽ എണ്ണം സജ്ജീകരിക്കാനും എല്ലാ ഉപയോക്തൃ എണ്ണങ്ങളും അൺലോക്ക് ചെയ്യാനും കഴിയും.

സ്ഥിരസ്ഥിതിയായി, മിക്ക ലിനക്സ് വിതരണങ്ങളിലും pam_tally2 മൊഡ്യൂൾ ഇതിനകം ഇൻസ്റ്റാൾ ചെയ്തിട്ടുണ്ട്, ഇത് PAM പാക്കേജ് തന്നെ നിയന്ത്രിക്കുന്നു. ലോഗിൻ ശ്രമങ്ങളുടെ ഒരു നിശ്ചിത എണ്ണം പരാജയപ്പെട്ടതിന് ശേഷം SSH അക്കൗണ്ടുകൾ എങ്ങനെ ലോക്ക് ചെയ്യാമെന്നും അൺലോക്ക് ചെയ്യാമെന്നും ഈ ലേഖനം കാണിക്കുന്നു.

ഉപയോക്തൃ അക്കൗണ്ടുകൾ എങ്ങനെ ലോക്ക് ചെയ്യുകയും അൺലോക്ക് ചെയ്യുകയും ചെയ്യാം

ലോഗിൻ ശ്രമങ്ങൾ ആക്uസസ്സ് കോൺഫിഗർ ചെയ്യാൻ '/etc/pam.d/password-auth' കോൺഫിഗറേഷൻ ഫയൽ ഉപയോഗിക്കുക. ഈ ഫയൽ തുറന്ന് 'auth' വിഭാഗത്തിന്റെ തുടക്കത്തിൽ ഇനിപ്പറയുന്ന AUTH കോൺഫിഗറേഷൻ ലൈൻ ചേർക്കുക.

auth        required      pam_tally2.so  file=/var/log/tallylog deny=3 even_deny_root unlock_time=1200

അടുത്തതായി, 'അക്കൗണ്ട്' വിഭാഗത്തിലേക്ക് ഇനിപ്പറയുന്ന വരി ചേർക്കുക.

account     required      pam_tally2.so

  1. file=/var/log/tallylog – ലോഗിൻ എണ്ണം നിലനിർത്താൻ ഡിഫോൾട്ട് ലോഗ് ഫയൽ ഉപയോഗിക്കുന്നു.
  2. deny=3 – 3 ശ്രമങ്ങൾക്ക് ശേഷം ആക്uസസ് നിരസിച്ച് ഉപയോക്താവിനെ ലോക്ക് ഡൗൺ ചെയ്യുക.
  3. even_deny_root – റൂട്ട് ഉപയോക്താവിനും നയം ബാധകമാണ്.
  4. unlock_time=1200 – അക്കൗണ്ട് 20 മിനിറ്റ് വരെ ലോക്ക് ചെയ്യപ്പെടും. (സ്വമേധയാ അൺലോക്ക് ചെയ്യുന്നതുവരെ നിങ്ങൾക്ക് ശാശ്വതമായി ലോക്ക്ഡൗൺ ചെയ്യണമെങ്കിൽ ഈ പാരാമീറ്ററുകൾ നീക്കം ചെയ്യുക.)

മുകളിലുള്ള കോൺഫിഗറേഷൻ പൂർത്തിയാക്കിക്കഴിഞ്ഞാൽ, ഏതെങ്കിലും 'ഉപയോക്തൃനാമം' ഉപയോഗിച്ച് സെർവറിലേക്ക് 3 പരാജയപ്പെട്ട ലോഗിൻ ശ്രമങ്ങൾ പരീക്ഷിക്കാൻ ശ്രമിക്കുക. നിങ്ങൾ 3 ലധികം ശ്രമങ്ങൾ നടത്തിയതിന് ശേഷം നിങ്ങൾക്ക് ഇനിപ്പറയുന്ന സന്ദേശം ലഭിക്കും.

 ssh [email 
[email 's password:
Permission denied, please try again.
[email 's password:
Permission denied, please try again.
[email 's password:
Account locked due to 4 failed logins
Account locked due to 5 failed logins
Last login: Mon Apr 22 21:21:06 2013 from 172.16.16.52

ഇപ്പോൾ, ഇനിപ്പറയുന്ന കമാൻഡ് ഉപയോഗിച്ച് ഉപയോക്താവ് ശ്രമിക്കുന്ന കൌണ്ടർ പരിശോധിക്കുക അല്ലെങ്കിൽ പരിശോധിക്കുക.

 pam_tally2 --user=tecmint
Login           Failures  Latest    failure     From
tecmint              5    04/22/13  21:22:37    172.16.16.52

ആക്uസസ് വീണ്ടും പ്രവർത്തനക്ഷമമാക്കുന്നതിന് ഉപയോക്തൃ അക്കൗണ്ട് എങ്ങനെ റീസെറ്റ് ചെയ്യാം അല്ലെങ്കിൽ അൺലോക്ക് ചെയ്യാം.

 pam_tally2 --user=tecmint --reset
Login           Failures  Latest    failure     From
tecmint             5     04/22/13  17:10:42    172.16.16.52

ലോഗിൻ ശ്രമം പുനഃസജ്ജമാക്കിയിട്ടുണ്ടോ അല്ലെങ്കിൽ അൺലോക്ക് ചെയ്uതിട്ടുണ്ടോയെന്ന് പരിശോധിക്കുക

 pam_tally2 --user=tecmint
Login           Failures   Latest   failure     From
tecmint            0

PAM മൊഡ്യൂൾ എല്ലാ Linux വിതരണത്തിന്റെയും ഭാഗമാണ്, കൂടാതെ നൽകിയിരിക്കുന്ന കോൺഫിഗറേഷൻ എല്ലാ Linux വിതരണങ്ങളിലും പ്രവർത്തിക്കണം. ഇതിനെക്കുറിച്ച് കൂടുതലറിയാൻ കമാൻഡ് ലൈനിൽ നിന്ന് 'man pam_tally2' ചെയ്യുക.

ഇതും വായിക്കുക:

  1. SSH സെർവർ സുരക്ഷിതമാക്കുന്നതിനും പരിരക്ഷിക്കുന്നതിനുമുള്ള 5 നുറുങ്ങുകൾ
  2. DenyHosts ഉപയോഗിച്ച് SSH ബ്രൂട്ട് ഫോഴ്uസ് ആക്രമണങ്ങൾ തടയുക