Linux 服务器和Windows服务器 用户登录失败次数限制【互联网金融系统漏洞排查】

1、Linux服务器用户登录失败次数限制(使用pam模块实现)

/etc/pam.d/sshd    (远程ssh)

/etc/pam.d/login    (终端)

1.1、用户通过ssh登录失败次数的限制

第一步)需要使用pam模块来实现此功能,检查是否有pam_tally2.so文件

# find /lib* -name pam_tally2.so
/lib64/security/pam_tally2.so

第二步)修改配置文件:

# vi /etc/pam.d/sshd

#%PAM-1.0
auth       required     pam_tally2.so deny=3 unlock_time=300 even_deny_root root_unlock_time=300
auth       required pam_sepermit.so
auth       include      password-auth
account    required     pam_nologin.so
account    include      password-auth
password   include      password-auth
# pam_selinux.so close should be the first session rule
session    required     pam_selinux.so close
session    required     pam_loginuid.so
# pam_selinux.so open should only be followed by sessions to be executed in the user context
session    required     pam_selinux.so open env_params
session    optional     pam_keyinit.so force revoke
session    include      password-auth

保存

说明:deny=3 设定连续登录失败3次就开始锁定帐号;unlock_time=300 设定锁定时间是300秒,即5分钟后解锁;even_deny_root 表示root用户也在限制范围内;root_unlock_time=300 表示root解锁的时间300秒。

注意:这一行必须写在最上面,否则会被其他策略覆盖。

1.2、 限制本地登录失败次数

# vi /etc/pam.d/login
#%PAM-1.0
auth       required     pam_tally2.so deny=3 unlock_time=300
auth [user_unknown=ignore success=ok ignore=ignore default=bad] pam_securetty.so
auth       include      system-auth
account    required     pam_nologin.so
account    include      system-auth
password   include      system-auth
# pam_selinux.so close should be the first session rule
session    required     pam_selinux.so close
session    required     pam_loginuid.so
session    optional     pam_console.so
# pam_selinux.so open should only be followed by sessions to be executed in the user context
session    required     pam_selinux.so open
session    required     pam_namespace.so
session    optional     pam_keyinit.so force revoke
session    include      system-auth
-session   optional     pam_ck_connector.so
保存

1.3、查看登录失败的用户及手动解锁命令

查看所有登录失败用户

# pam_tally2 --user
Login           Failures Latest failure     From
shen                6    10/14/15 14:35:33  192.168.144.131

手动解锁,重置某用户登录失败次数

# pam_tally2 --user  shen --reset

Login           Failures Latest failure     From

shen                6    10/14/15 14:35:33  192.168.144.131

2、Windows服务器用户登录失败限制

本地安全策略——>帐户策略——>帐户锁定策略


时间: 2024-07-30 01:48:06

Linux 服务器和Windows服务器 用户登录失败次数限制【互联网金融系统漏洞排查】的相关文章

?oracle查看用户登录失败次数及详细信息

oracle查看用户登录失败次数及详细信息 一. 具体步骤 查看用户信息 查看默认PROFILE的策略 查看XYSOUL用户登录的失败次数 select lcount from user$ where name='DPM'; 下面开启审计,并查看审计信息 -查看当前审计信息 set lines 200 col userhost for a20 col COMMENT$TEXT for a30 col SPARE1 for a20 col NTIMESTAMP# for a35 select se

Centos7下用户登录失败N次后锁定用户禁止登陆的方法(转)

针对linux上的用户,如果用户连续3次登录失败,就锁定该用户,几分钟后该用户再自动解锁.Linux有一个pam_tally2.so的PAM模块,来限定用户的登录失败次数,如果次数达到设置的阈值,则锁定用户. PAM的配置文件介绍 PAM配置文件有两种写法: 一种是写在/etc/pam.conf文件中,但centos6之后的系统中,这个文件就没有了. 另一种写法是,将PAM配置文件放到/etc/pam.d/目录下,其规则内容都是不包含 service 部分的,即不包含服务名称,而/etc/pam

loadrunner 当有用户登录失败时,重新执行登录脚本

char *userid; re:userid=lr_eval_string("{Param_userid}");    \\Param_userid为用户参数化的参数 lr_save_string(userid,"user");          \\将参数化的用户数据存储到user参数中 { \\用户登录脚本 \\判断条件,当用户登录失败 geto re;           \\当用户登录失败则该对该用户重新赋值,重新执行登录操作 }—————————————

shell脚本精华----在10秒内SSH登录失败次数超过3次就使用iptables/tcpwrappers拒绝

#!/bin/bash while true do badip=$(lastb -i -a | awk '/ssh:notty/ {print $NF}'|sort|uniq -c|awk '($1>3) {print $2}') for i in $badip do iptables -t filter -I INPUT -s $i -p tcp --dport 22 -j DROP done : > /var/log/btmp sleep 10s done shell脚本精华----在10

设置vsftpd登录失败次数限制

设置vsftpd登录失败次数限制: vi /etc/pam/vsftpd (改后就生效,不需要重启服务) auth required pam_tally2.so deny=5 lock_time=300 :wq 注:1.deny=5 代表输错密码5次就锁帐号2.lock_time=300 表示5分钟后自动解锁 原文地址:https://blog.51cto.com/yangzhiming/2472698

Linux服务器安全之用户密钥认证登录(基于CentOS 7.0系统)

一. 密钥简介: 在Linux下,远程登录系统有两种认证方式:密码认证和密钥认证.密码认证方式是一种传统的安全策略.设置一个相对复杂的密码,对系统安全能起到一定的防护作用,但是也面临一些其他问题,例如密码暴力破解.密码泄露.密码丢失等,同时过于复杂的密码也会对运维工作造成一定的负担.密钥认证是一种新型的认证方式,公用密钥存储在远程服务器上,专用密钥保存在本地,当需要登录系统时,通过本地专用密钥和远程服务器的公用密钥进行配对认证,如果认证成功,就可以成功登录系统.这种认证方式避免了被暴力破解的危险

Linux服务器和windows服务器那个更有前景?

就目前来说,服务器操作系统市场份额最多的有3类:Linux.UNIX.Windows Server,这三类的定位不同,用户群体也不同. 服务器常见系统介绍 1.UNIX系列 UNIX是操作系统界的“老大哥”,它的面世要比Windows和Linux都要早,Windows和Linux或多或少都借鉴了此操作系统的设计.另外它还可以称为是Linux的父亲,Linux就是仿照UNIX来开发的,命令基本上都一致. UNIX系统是迄今为止最安全的操作系统,所以像银行级应用都是采购UNIX系统的.UNIX是商用

linux挂载远程windows服务器上的ISO,给内网的服务器安装软件

原文: http://blog.csdn.net/chagaostu/article/details/45195817 给内网的服务器安装软件 直接用yum install XXX的话,会告知找不到源.公司屏蔽外网就是烦啊. 在公司的windows服务器上发现源,CentOS-6.5-x86_64-bin-DVD1.iso 第一步要挂载远程服务器,使用samba mount -t cifs -o username="user",password=XXX   //XXX.XX.XX.XX

SqlServer sa 用户登录失败的解决方法

一.控制面板->服务->MS SQL SERVER->登录-->本地系统帐户-->重新启动MS SQL SERVER用windows验证登陆查询分析器-->执行 sp_password null,sa新密码,'sa' 二."无法连接到服务器,用户xxx登陆失败"该错误产生的原因是由于SQL Server使用了"仅 Windows"的身份验证方式,因此用户无法使用SQL Server的登录帐户(如 sa )进行连接.解决方法如下所示