- 리눅스(linux) 서버에 무한정으로 로그인 시도를 할 경우, 언젠가는 보안이 풀릴 위험이 있음
- 외부에서 무한정으로 로그인 시도할 경우, 최대시도 횟수 설정이 있다면 외부 위협을 어느 정도 벗어날 수 있음
- 보안 설정에 필요한 pam_tally2 모듈
- pam_tally2 모듈은 접속 시도가 계속 틀릴 경우 횟수에 제한을 설정하여 일정 시간 동안 계정 잠금 상태로 설정
- pam_tally2 모듈은 대부분의 Linux 배포판에 이미 설치되어 있으며, PAM 패키지에 의해 제어
리눅스 최대 로그인 횟수 설정하기, pam_tally2.so 모듈 사용
리눅스 일반 사용자 계정의 로그인 시도 액세스 설정을 구성하려면 /etc/pam.d/password-auth 파일에 설정 추가
/etc/pam.d/password-auth 파일을 열고 아래 설정 추가
auth required pam_tally2.so deny=5 unlock_time=1800 no_magic_root reset account required pam_tally2.so no_magic_root
/etc/pam.d/password-auth 파일의 추가 설정 설명
- deny=5 → 5회 시도 후 접근을 거부하고 사용자를 잠급
- unlock_time=1800 → 계정은 30분동안 잠김. (수동 잠금을 해제할 때까지 영구적으로 잠그려면 unlock_time를 제거)
- no_magic_root → root는 패스워드 잠금 설정하지 않음
- reset → 접속 시도 성공 시 실패한 횟수 초기화
리눅스 일반 계정 반복 실패 후 로그인 시도 횟수 확인
새로운 계정을 만들어 로그인 실패시 위 설정한 /etc/pam.d/password-auth 파일 내용이 정상 동작하는지 테스트 확인
새로운 test 계정 생성 후 비밀번호 반복해서 실패
test 계정이 더 이상 접속 실패 상태를 확인하기
# test 계정 생성 $ adduser test # 6회 비밀번호 실패 후 test 계정 접속 실패 상태 확인 $ pam_tally2 -u test Login Failures Latest failure From test 6
리눅스 일반 계정 접속 횟수 초기화
test 계정이 반복 실패하여서 잠긴 경우 일시적으로 접속 불가
필요에 따라 접속을 허용해야하는 경우 -r 옵션을 사용하여 리셋해줌
pam_tally2 명령어의 -r 옵션은 잠금 실패 리셋을 의미 → 초기화 후 로그인 실패 횟수가 0으로 변경 확인
$ pam_tally2 -u test -r # 계정 초기화 확인 $ pam_tally2 -u test Login Failures Latest failure From test 0
'OS(운영체제) > 리눅스 명령어' 카테고리의 다른 글
last 명령어 → 접속 로그 확인 명령어 (0) | 2022.07.18 |
---|---|
ethtool 명령어를 통해 네트워크 카드(NIC) 정보 확인 또는 설정 (0) | 2022.07.15 |
grep 명령어에서 AND, OR, NOT 조건 사용하기 (0) | 2022.07.03 |
mount 명령어 (하드웨어 장치를 사용하기 위해 디렉토리에 연결) (0) | 2022.07.03 |
hdparm 명령어(하드 디스크 점검, 하드 디스크 성능 측정) (0) | 2022.06.26 |