linux 防爆破方法

利用pam 认证模块锁定多次登陆失败的用户

pam 模块存放在  /lib/security/pam_*****.so

编辑 /etc/pam.d/sshd 

添加以下内容

auth  required pam_tally2.so deny=5 lock_time=60   

当用户通过ssh 尝试登陆系统密码输错5次,系统就锁定该账户60S

验证:


手动解除锁定命令  pam_tally2 --reset -u 用户


本文出自 “牛磊的博客” 博客,请务必保留此出处http://helloeveryone.blog.51cto.com/6171143/1436697

linux 防爆破方法,古老的榕树,5-wow.com

郑重声明:本站内容如果来自互联网及其他传播媒体,其版权均属原媒体及文章作者所有。转载目的在于传递更多信息及用于网络分享,并不代表本站赞同其观点和对其真实性负责,也不构成任何其他建议。