Slik låser du en brukerkonto på Cent OS 7

Slik låser du en brukerkonto etter X Antall uriktige pålogginger på Cent OS 7 Jack Wallen viser deg hvordan du låser ut brukere etter mislykkede påloggingsforsøk i CentOS 7.

Sikkerheten til serverne dine holder deg sannsynligvis oppe om natten. På grunn av dette går du langt for å maksimere sikkerheten til disse maskinene. Noen ganger trekker du sene kvelder med massiv herding av serverne, mens noen ganger er det en times tid å forske på og anvende den nyeste beste praksis. Imidlertid er det tider hvor vi overser de enkle tingene, som kan strekke oss langt for å beskytte serverne våre. En så enkel mulighet er å konfigurere påloggingsmekanismen slik at den låser en bruker ut etter et angitt antall mislykkede påloggingsforsøk.

Mer om cybersecurity

  • Cybersikkerhet i 2020: Åtte skremmende spådommer
  • De ti viktigste cyberangrepene i tiåret
  • Slik blir du en cybersecurity-proff: Et jukseark
  • Famous con man Frank Abagnale: Kriminalitet er 4000 ganger enklere i dag

Dette kan utgjøre forskjellen mellom en angriper med vellykket forsøk på innlogging av en brute force, og å bli forhindret i å få tilgang til serveren din og dens dyrebare data. Men hvordan setter du opp dette? La meg vise deg.

Hva trenger du

Alt du trenger for dette er en fungerende CentOS 7-instans og en bruker med sudo-rettigheter.

Sikkerhetskopiere

Den første tingen å gjøre er å sikkerhetskopiere de nødvendige konfigurasjonsfilene. Skulle noe gå galt, vil du alltid ha en fungerende kopi. Gjør dette med kommandoene:

 sudo cp /etc/pam.d/password-auth ~ / sudo cp /etc/pam.d/system-auth ~ / 

Konfigurasjonen

Først legger du til følgende linjer i begge filene:

 autorisasjon påkrevd pam_tally2.so deny = 3 even_deny_root onerr = fail unlock_time = 1200 account required pam_tally2.so 

Linjen over vil konfigurere innloggingssikkerhetsmekanismene for å låse en bruker ute i 20 minutter (1200 sekunder) etter tre mislykkede påloggingsforsøk, samt aktivere pam_tally2-modulen.

Hvis du vil konfigurere dette, utgir du kommandoen:

 sudo nano /etc/pam.d/password-auth 

I den filen legger du til den første linjen øverst i autorisasjonsseksjonen, nøyaktig som vist i figur A.

Figur A

Konfigurasjonsfilen vår.

Deretter blar du ned til kontoseksjonen og legger til den andre linjen nederst i den delen (se figur A ).

Lagre og lukk filen.

Neste, gi kommandoen:

 sudo nano /etc/pam.d/system-auth 

Lim inn de samme linjene på de samme stedene her (i både autorisasjons- og kontoseksjonen). Lagre og lukk filen.

Forsøk på dette tidspunktet å logge på med en bruker, men ikke logge inn hver gang. Etter det tredje mislykkede forsøket blir brukeren låst i 20 minutter. Du kan se hvor mange mislykkede forsøk en bruker hadde, ved å gi kommandoen:

 sudo pam_tally2 - bruker = USERNAME 

Hvor USERNAME er navnet på brukeren som skal sjekkes. Resultatene vil ikke bare indikere hvor mange ganger brukeren har sviktet en innlogging, men tidspunktet for den siste feilen ( figur B ).

Figur B

Olivias siste fiasko var 09:11:01.


Hvis du trenger å låse opp en bruker (før de tildelte 10 minuttene utløper), kan du gjøre det med kommandoen:

 sudo pam_tally2 - bruker = USERNAME - reset 

Hvor USERNAME er navnet på brukeren som skal låses opp.

Lås den

Dette er en enkel måte å låse CentOS 7-serveren på. Ved hjelp av tally2 kan du enkelt forhindre at uønskede brukere og angrep får tilgang til serverne dine. Dette bør betraktes som et must-do for hver CentOS 7-server i datasenteret.

Cybersecurity Insider Nyhetsbrev

Styrke organisasjonens IT-sikkerhetsforsvar ved å holde deg oppdatert om de siste nettbaserte sikkerhetsnyhetene, løsningene og beste praksis. Leveres tirsdager og torsdager

Registrer deg i dag

© Copyright 2021 | pepebotifarra.com