服务器root用户密码输错次数太多有什么影响

服务器root用户密码输错次数太多有什么影响,第1张

1.备份要 *** 作的两个配置文件

cp /etc/pam.d/sshd /etc/pam.d/sshd.bak

cp /etc/pam.d/login /etc/pam.d/login.bak

2.检查是否有pam_tally2.so模块

[root@iZ25dd99ylmZ security]# find /lib* -iname “pam_tally2.so”

/lib64/security/pam_tally2.so

[root@iZ25dd99ylmZ security]# find /lib* -iname “pam_tally.so”

[root@iZ25dd99ylmZ security]# cat /etc/pam.d/sshd

3.登录失败处理功能策略(服务器终端)

vim /etc/pam.d/system-auth (服务器终端)

在首行#%PAM-1.0下增加:

auth required pam_tally2.so onerr=fail deny=3 unlock_time=40 even_deny_root root_unlock_time=30

注意添加的位置,要写在第一行,即#%PAM-1.0的下面。

以上策略表示:普通帐户和 root 的帐户登录连续 3 次失败,就统一锁定 40 秒, 40 秒后可以解锁。如果不想限制 root 帐户,可以把 even_deny_root root_unlock_time

这两个参数去掉, root_unlock_time 表示 root 帐户的 锁定时间,onerr=fail 表示连续失败,deny=3,表示 超过3 次登录失败即锁定。

注意:

用户锁定期间,无论在输入正确还是错误的密码,都将视为错误密码,并以最后一次登录为锁定起始时间,若果用户解锁后输入密码的第一次依然为错误密码,则再次重新锁定。

4.登录失败处理功能策略(ssh远程连接登录)

上面只是限制了从终端登陆,如果想限制ssh远程的话, 要改的是

/etc/pam.d/sshd这个文件,添加的内容跟上面一样!

vim /etc/pam.d/sshd (远程ssh)

在首行#%PAM-1.0下增加:

auth required pam_tally2.so deny=3 unlock_time=20 even_deny_root root_unlock_time=30

vim /etc/pam.d/login (终端)

在首行#%PAM-1.0下增加:

auth required pam_tally2.so deny=3 unlock_time=20 even_deny_root root_unlock_time=30

如果在 *** 作中间出现下面这个错误:

Dec 7 15:06:51 iZ2zee7gmy40tbverl53rfZ sshd[15747]: PAM unable to dlopen(/lib64/security/pam_tally.so): /lib64/security/pam_tally.so: cannot open shared object file: No such file or directory

Dec 7 15:06:51 iZ2zee7gmy40tbverl53rfZ sshd[15747]: PAM adding faulty module: /lib64/security/pam_tally.so

上面的错误意思是在/lib64/security/ 下面找不到pam_tally.so,而我进入到目录下,确实没找到这个文件,解决方法是将现有的 pam_tally2.so做个软连接到pam_tally.so

[root@iZ2zee7gmy40tbverl53rfZ ~]# cd /lib64/security/

[root@iZ2zee7gmy40tbverl53rfZ ~]#ln -s pam_tally2.so pam_tally.so

各参数解释:

even_deny_root 也限制root用户;

deny=3 设置普通用户和root用户连续错误登陆的最大次数,超过最大次数,则锁定该用户

unlock_time=20 设定普通用户锁定后,多少时间后解锁,单位是秒;

root_unlock_time 设定root用户锁定后,多少时间后解锁,单位是秒;

5.测试

可以故意输错密码超过三次,然后第五次输入正确密码,如果正确密码进入不了系统,说明配置生效。以上的配置是即时生效的,不用重启配置文件或系统,但是请注意多开个ssh窗口,防止配置文件更改错误,将自己关在服务器外面。

6.解锁账户

如果密码在锁定时间内,但是又要立即进入系统,可使用下面方法解锁被锁定用户,当然这是对于root用户解锁普通用户来说的。如果root用户被锁,请等待锁定期过后在 *** 作。

手动解除锁定:

查看某一用户错误登陆次数:

pam_tally –-user

例如,查看work用户的错误登陆次数:

pam_tally –-user work 或者 pam_tally –u work

清空某一用户错误登陆次数:

pam_tally –-user –-reset

例如,清空 work 用户的错误登陆次数,

pam_tally –-user work –-reset

faillog -r 命令亦可。

如果前几条没生效的话,也可以使用命令:

pam_tally2 –u tom --reset将用户的计数器重置清零(SLES 11.2下用此命令才重置成功)

查看错误登录次数:pam_tally2 –u tom

解锁指定用户

[root@iZ25dsfp6c3dZ ~]# pam_tally2 -r -u root

7.修改密码长度限制和字符限制

vim /etc/pam.d/system-auth

password requisite pam_cracklib.so try_first_pass retry=3 minlen=8 lcredit=-1 dcredit=-1 ocredit=-1 ucredit=-1

password sufficient pam_unix.so md5 shadow nullok try_first_pass use_authtok remember=5

就是密码的一些策略,密码长度至少8

retry 定义登录/修改密码失败时,可以重试的次数

minlen 定义用户密码的最小长度为8位

lcredit=-1 定义用户密码中最少有1个小写字母

dcredit=-1 定义用户密码中最少有1个数字

ocredit=-1 定义用户密码中最少有1个特殊字符

ucredit=-2 定义用户密码中最少有2个大写字母

remember=5 修改用户密码时最近5次用过的旧密码就不能重用了

按我说的试试

下载并安装好腾讯手机管家PC版之后,打开该软件并进入工具箱,你会发现“一键ROOT”和“KingRoot”两款工具。通过USB 将手机同电脑连接后,无论选择那款工具,用户都可以通过简单的鼠标点击,完成之前难以达成的任务。选择“一键ROOT”按钮后,应用工具将智能匹配手机系统,寻找最适合该手机的ROOT方案,几分钟之后,用户手机即可成功获得ROOT权限。

你好!您可以使用“卓大师一键root”来获取ROOT,另外您也可以在recovery模式下手动刷入第三方的ROOT包来获取权限。一般的手机大部分也都是可以用ODIN来线刷特定的包来获取权限的,相关的教程您可以在论坛上搜一下。

用ROOT大师可以一键ROOT

步骤一:打开ROOT大师,用数据线将手机连接电脑,等待电脑安装手机驱动,然后ROOT 大师就能识别到你的手机型号;

步骤二:点击一键ROOT,按照提示一步步进行 *** 作,会提示你成功ROOT。

祝你成功获取ROOT权限。


欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/bake/11731832.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-05-18
下一篇 2023-05-18

发表评论

登录后才能评论

评论列表(0条)

保存