導航:首頁 > 編程系統 > linux默認鎖定次數

linux默認鎖定次數

發布時間:2023-01-17 04:59:49

linux 密碼策略 1 密碼最短八位,復雜度不要求 2 登錄錯誤10次,鎖定10分鍾

按你的需求做對應的修改
在linux,設置密碼復雜度的方法有幾個
1. 一個是在/etc/login.defs文件,裡面幾個選項
PASS_MAX_DAYS 90 #密碼最長過期天數
PASS_MIN_DAYS 80 #密碼最小過期天數
PASS_MIN_LEN 10 #密碼最小長度
PASS_WARN_AGE 7 #密碼過期警告天數

2. 另外一個方法是,修改/etc/pam.d/system-auth文件
找到 password requisite pam_cracklib.so這么一行替換成如下:
password requisite pam_cracklib.so retry=5 difok=3 minlen=10 ucredit=-1 lcredit=-3 dcredit=-3 dictpath=/usr/share/cracklib/pw_dict

參數含義:
嘗試次數:5
最少不同字元:3
最小密碼長度:10
最少大寫字母:1
最少小寫字母:3
最少數字:3
密碼字典:/usr/share/cracklib/pw_dict

系統之家Linux如何通過PAM限制用戶登錄失敗次數怎麼辦

現在很多地方都有限制用戶登錄的功能,Linux也是如此,當你登錄失敗多次後就可以限制用戶登錄,從而起到保護電腦安全的作用,通過PAM模塊即可實現,下面隨小編一起來了解下吧。
Linux有一個pam_tally2.so的PAM模塊,來限定用戶的登錄失敗次數,如果次數達到設置的閾值,則鎖定用戶。
編譯PAM的配置文件#
vim
/etc/pam.d/login
#%PAM-1.0
auth
required
pam_tally2.so
deny=3
lock_time=300
even_deny_root
root_unlock_time=10
auth
[user_unknown=ignore
success=ok
ignoreignore=ignore
default=bad]
pam_securetty.so
auth
include
system-auth
account
required
pam_nologin.so
account
include
system-auth
password
include
system-auth
#
pam_selinux.so
close
should
be
the
first
session
rule
session
required
pam_selinux.so
close
session
optional
pam_keyinit.so
force
revoke
session
required
pam_loginuid.so
session
include
system-auth
session
optional
pam_console.so
#
pam_selinux.so
open
should
only
be
followed
by
sessions
to
be
executed
in
the
user
context
session
required
pam_selinux.so
open
各參數解釋
even_deny_root
也限制root用戶;
deny
設置普通用戶和root用戶連續錯誤登陸的最大次數,超過最大次數,則鎖定該用戶
unlock_time
設定普通用戶鎖定後,多少時間後解鎖,單位是秒;
root_unlock_time
設定root用戶鎖定後,多少時間後解鎖,單位是秒;
此處使用的是
pam_tally2
模塊,如果不支持
pam_tally2
可以使用
pam_tally
模塊。另外,不同的pam版本,設置可能有所不同,具體使用方法,可以參照相關模塊的使用規則。
在#%PAM-1.0的下面,即第二行,添加內容,一定要寫在前面,如果寫在後面,雖然用戶被鎖定,但是只要用戶輸入正確的密碼,還是可以登錄的!

㈢ linux 終端多少秒內登陸失敗多少次後鎖定

設置Linux用戶連續N次輸入錯誤密碼進行登陸時,自動鎖定X分鍾(pam_tally2)
測試系統 :回Asianux 3.0 sp2 x86
kernel : 2.6.18-128.7
pam版本:pam-0.99.6.2-4.1AXS3
操作方法:
一、在答字元終端下,實現某一用戶連續錯誤登陸N次後,就鎖定該用戶X分鍾。
執行 vi /etc/pam.d/login
在#%PAM-1.0 下新起一行,加入
auth required pam_tally2.so deny=3 unlock_time=5 even_deny_root root_unlock_time=10
如果不限制root用戶,則可以寫成
auth required pam_tally2.so deny=3 unlock_time=5

㈣ linux嘗試登錄失敗後鎖定用戶賬戶的兩種方法

pam_tally2模塊(方法一)

用於對系統進行失敗的ssh登錄嘗試後鎖定用戶帳戶。此模塊保留已嘗試訪問的計數和過多的失敗嘗試。

配置

使用 /etc/pam.d/system-auth 或 /etc/pam.d/password-auth 配置文件來配置的登錄嘗試的訪問

注意:

auth要放到第二行,不然會導致用戶超過3次後也可登錄。

如果對root也適用在auth後添加 even_deny_root .

auth required pam_tally2.so deny=3 even_deny_root unlock_time=600

pam_tally2命令

查看用戶登錄失敗的信息

解鎖用戶

pam_faillock 模塊(方法二)

在紅帽企業版 Linux 6 中, pam_faillock PAM 模塊允許系統管理員鎖定在指定次數內登錄嘗試失敗的用戶賬戶。限制用戶登錄嘗試的次數主要是作為一個安全措施,旨在防止可能針對獲取用戶的賬戶密碼的暴力破解

通過 pam_faillock 模塊,將登錄嘗試失敗的數據儲存在 /var/run/faillock 目錄下每位用戶的獨立文件中

配置

添加以下命令行到 /etc/pam.d/system-auth 文件和 /etc/pam.d/password-auth 文件中的對應區段:

auth required pam_faillock.so preauth silent audit deny=3 unlock_time=600

auth sufficient pam_unix.so nullok try_first_pass

auth [default=die] pam_faillock.so authfail audit deny=3

account required pam_faillock.so

注意:

auth required pam_faillock.so preauth silent audit deny=3 必須在最前面。

適用於root在 pam_faillock 條目里添加 even_deny_root 選項

faillock命令

查看每個用戶的嘗試失敗次數

$ faillock

test:

When Type Source Valid

2017-06-20 14:29:05 RHOST 192.168.56.1 V

2017-06-20 14:29:14 RHOST 192.168.56.1 V

2017-06-20 14:29:17 RHOST 192.168.56.1 V

解鎖一個用戶的賬戶

㈤ Linux Centos7設置輸入密碼三次錯誤鎖定賬號

設置輸入密碼3次錯誤鎖定賬號【10800秒/3小時】

輸入

#     vi /etc/pam.d/sshd

然後按 i 進入編輯

#%PAM-1.0 

下面添加 一行

auth required pam_tally2.so deny=3 unlock_time=10800 even_deny_root root_unlock_time=10800

各參數解釋

even_deny_root 也限制root用戶;

deny 設置普通用戶和root用戶連續錯誤登陸的最大次數,超過最大次數,則鎖定該用戶

unlock_time 設定普通用戶鎖定後,多少時間後解鎖,單位是秒;

root_unlock_time 設定root用戶鎖定後,多少時間後解鎖,單位是秒;

此處使用的是 pam_tally2 模塊,如果不支持 pam_tally2 可以使用 pam_tally 模塊。另外,不同的pam版本,設置可能有所不同,具體使用方法,可以參照相關模塊的使用規則。

按 Esc 鍵退出編輯, 後按 :wq 保存退出

㈥ linux用戶輸入幾次錯誤密碼時帳戶被鎖定怎麼設置

估計是你輸入3次以後 系統自動鎖定的 和銀行卡的關系不大 是支付寶的支付密碼被鎖定了 建議你去申請的郵箱里找回支付密碼 不過要記住自己的提示問題和答案哦 要是都忘記了 也不要緊啦~ 淘寶交易收到貨7天以後買家沒提出疑義 系統會自動把錢打到賣家賬戶的 我也出現過你這種狀況 不過我還好記得提示問題 把密碼找回來了*

㈦ linux red hat5 (企業版) 密碼策略 配置及啟動

1、Linux系統的用戶帳號策略
編輯/etc/pam.d/system-auth 添加如下語句。
auth required /lib/security/$ISA/pam_tally.so deny=5
account required pam_tally.so
該語句的解釋:密碼最大聯系登錄6次,超過只能聯系管理員。

2、密碼策略
2.1編輯/etc/login.defs 指定如下參數的值。
PASS_MAX_DAYS 99999
PASS_MIN_DAYS 0
PASS_MIN_LEN 5
PASS_WARN_AGE 7
參數值得解釋: PASS_MAX_DAYS(設置密碼過期日期)
PASS_MIN_DAYS(設置密碼最少更改日期)
PASS_MIN_LEN(設置密碼最小長度)時指密碼設置的最小長度,一般定義為8位以上
PASS_WARN_AGE(設置過期提前警告天數)
2.2 設置賬戶鎖定登陸失敗鎖定次數、鎖定時間
編輯/etc/pam.d/system- auth 首先 cp /etc/pam.d/system-auth /etc/pam.d/system-auth.bak
#vi /etc/pam.d/system-auth
auth required pam_tally.so onerr=fail deny=6 unlock_time=300
解釋:設置位密碼連續六次鎖定,鎖定時間300秒
解鎖用戶 faillog -u <用戶名》 -r
2.3 設置口令的復雜程度。
編輯/etc/pam.d/system- auth 首先 cp /etc/pam.d/system-auth /etc/pam.d/system-auth.bak
#vi /etc/pam.d/system-auth
找到pam_cracklib.so 在後面加一些參數,
例:password requisite pam_cracklib.so minlen=8 ucredit=-2 lcredit=-2 dcredit=-5 ocredit=-1
意思為最少有2個大寫字母,2個小寫字元,5個數字, 1個符號
2.4 限制su的許可權
如果你不想任何人能夠用su作為root,可以編輯/etc/pam.d/su文件,增加如下兩行:
auth sufficient /lib/security/pam_rootok.so debug
auth required /lib/security/pam_wheel.so group=isd
這時,僅isd組的用戶可以用su作為root。此後,如果你希望用戶admin能夠用su作為root,可以運行如下命令
# usermod -G10 admin

㈧ linux用戶登錄三次被鎖了,這設置在哪配置的.

鎖用戶的設定
/etc/pam.d/下包含各種認證程序或服務的配置文件。編輯這些可限制認證失敗次數,當失敗次數超過指定值時用戶會被鎖住。
在此,以run
level為3的時候,多次登錄登錄失敗即鎖用戶為例:
在/etc/pam.d/login文件中追加如下兩行:
auth
required
/lib/security/pam_tally.so
onerr=fail
no_magic_root
account
required
/lib/security/pam_tally.so
deny=3
no_magic_root
reset
deny=3
設置登錄失敗3次就將用戶鎖住,該值可任意設定。
如下為全文見設定例:
auth
required
pam_securetty.so
auth
required
pam_stack.so
service=system-auth
auth
required
pam_nologin.so
auth
required
pam_tally.so
onerr=fail
no_magic_root
account
required
pam_stack.so
service=system-auth
account
required
pam_tally.so
deny=3
no_magic_root
reset
password
required
pam_stack.so
service=system-auth
session
required
pam_stack.so
service=system-auth
session
optional
pam_console.so
這樣當用戶在run
level=3的情況下登錄時,/var/log/faillog會自動生成,裡面記錄用戶登錄失敗次數等信息。
可用"faillog
-u
用戶名"命令來查看。
當用戶登錄成功時,以前的登錄失敗信息會重置。
2)用戶的解鎖
用戶因多次登錄失敗而被鎖的情況下,可用faillog命令來解鎖。具體如下:
faillog
-u
用戶名
-r
此命令實行後,faillog里記錄的失敗信息即被重置,用戶又可用了。
關於faillog的其他命令。。參見man
failog。
二:手動鎖定用戶禁止使用
可以用usermod命令來鎖定用戶密碼,使密碼無效,該用戶名將不能使用。
如:
usermod
-L
用戶名
解鎖命令:usermod
-U
用戶名
......
要想強制用戶下次登錄更改密碼就使用chage
-d
0
username
強制把上次更改密碼的日期歸零.
定義用戶密碼變更天數在/etc/shadow
這個文件中定義
對新建的用戶在/etc/login.defs這個文件中定義

㈨ linux中哪些無關賬號需要鎖定

linux中需要鎖定賬號的情況為:

用戶在指定時間內輸入錯誤密碼的次數達到了相應的次數,賬戶鎖定策略就會將該用戶禁用。

linux對賬戶的鎖定功能比windows的要更加廣泛,強大,windows組策略中的限制,只是在系統層面的限制。

而linux藉助pam(Pluggable Authentication Moles,插件式認證模塊)的強大,不單止可以系統層面實現,還能在各中支持pam的應用中實現這種安全鎖定策略。

linux中PAM通過提供一些動態鏈接庫和一套統一的API,將系統提供的服務和該服務的認證方式分開,使得系統管理員可以靈活地根據需要給不同的服務配置不同的認證方式而無需更改服務程序,同時也便於向系統中添加新的認證手段。

PAM最初是集成在Solaris中,目前已移植到其它系統中,如Linux、SunOS、HP-UX9.0等。

PAM的配置是通過單個配置文件/etc/pam.conf。RedHat還支持另外一種配置方式,即通過配置目錄/etc/pam.d/,且這種的優先順序要高於單個配置文件的方式。

(9)linux默認鎖定次數擴展閱讀:

在 Linux 中鎖定、解鎖和檢查給定用戶帳戶的狀態的操作:

找到同時有「password」和「pam_unix.so」欄位並且附加有「remember=5」的那行,它表示禁止使用最近用過的5個密碼(己使用過的密碼會被保存在/etc/security/opasswd下面)。

找到同時有「password」和「pam_cracklib.so」欄位並且附加有「minlen=10」的那行,它表示最小密碼長度為(10-類型數量)。這里的「類型數量」表示不同的字元類型數量。PAM提供4種類型符號作為密碼(大寫字母、小寫字母、數字和標點符號)。

如果密碼同時用上了這4種類型的符號,並且你的minlen設為10,那麼最短的密碼長度允許是6個字元。

使用配置目錄/etc/pam.d/,該目錄下的每個文件的名字對應服務名,例如ftp服務對應文件/etc/pam.d/ftp。

如果名為xxxx的服務所對應的配置文件/etc/pam.d/xxxx不存 在,則該服務將使用默認的配置文件/etc/pam.d/other。每個文件由如下格式的文本行所構成:

mole-typecontrol-flagmole-patharguments;每個欄位的含義和/etc/pam.conf中的相同。

密碼復雜度通過/etc/pam.d/system-auth這個文件來實現的。

㈩ linux CentOs 版本中,密碼登錄次數問題

用pam_limits.so模塊限制登陸次數

1.選擇要配置的服務

#vi /etc/pam.d/sshd 增加

session required pam_limits.so

2.配置配置文件

#vi /etc/security/limits.conf 增加

redhat hard maxlogins 2

說明:hard參數是對redhat用戶登陸次數的硬限制。登陸次數不能達到2,即只能登陸一次。

閱讀全文

與linux默認鎖定次數相關的資料

熱點內容
pps緩存文件怎麼刪除 瀏覽:10
家裡網路在用怎麼檢測 瀏覽:419
克拉漫播下載的文件名 瀏覽:417
壓縮好的文件哪裡找 瀏覽:831
百度網盤怎樣上傳文件夾 瀏覽:320
java發展是 瀏覽:892
程序編程結束還要做什麼 瀏覽:778
pcb打版文件有哪些 瀏覽:39
網路原來ip地址忘記了怎麼辦 瀏覽:142
iphone6s微信密碼設置 瀏覽:810
java將數字轉換成字母 瀏覽:854
c盤中的哪些是系統文件夾 瀏覽:668
分布式服務如何跨庫統計數據 瀏覽:829
力控轉發數據客戶端模式如何建立 瀏覽:200
怎麼樣讓自己的網站不被別人看到 瀏覽:711
編程擴展效果如何 瀏覽:335
榮耀暢玩手環同步qq 瀏覽:475
怎麼向sql中添加資料庫 瀏覽:596
錄歌失敗重啟app什麼意思 瀏覽:522
壓縮文件包怎麼在微信發送 瀏覽:432

友情鏈接