• 리눅스(linux) 서버에 무한정으로 로그인 시도를 할 경우, 언젠가는 보안이 풀릴 위험이 있음
  • 외부에서 무한정으로 로그인 시도할 경우, 최대시도 횟수 설정이 있다면 외부 위협을 어느 정도 벗어날 수 있음
  • 보안 설정에 필요한 pam_tally2 모듈
    1. pam_tally2 모듈은 접속 시도가 계속 틀릴 경우 횟수에 제한을 설정하여 일정 시간 동안 계정 잠금 상태로 설정
    2. pam_tally2 모듈은 대부분의 Linux 배포판에 이미 설치되어 있으며, PAM 패키지에 의해 제어


리눅스 최대 로그인 횟수 설정하기, pam_tally2.so 모듈 사용

  • 리눅스 일반 사용자 계정의 로그인 시도 액세스 설정을 구성하려면 /etc/pam.d/password-auth 파일에 설정 추가

  • /etc/pam.d/password-auth 파일을 열고 아래 설정 추가

    auth       required    pam_tally2.so   deny=5   unlock_time=1800   no_magic_root   reset
    account  required    pam_tally2.so   no_magic_root

  • /etc/pam.d/password-auth 파일의 추가 설정 설명

    1. deny=5 → 5회 시도 후 접근을 거부하고 사용자를 잠급
    2. unlock_time=1800 → 계정은 30분동안 잠김. (수동 잠금을 해제할 때까지 영구적으로 잠그려면 unlock_time를 제거)
    3. no_magic_root → root는 패스워드 잠금 설정하지 않음
    4. reset → 접속 시도 성공 시 실패한 횟수 초기화


리눅스 일반 계정 반복 실패 후 로그인 시도 횟수 확인

  • 새로운 계정을 만들어 로그인 실패시 위 설정한 /etc/pam.d/password-auth 파일 내용이 정상 동작하는지 테스트 확인

  • 새로운 test 계정 생성 후 비밀번호 반복해서 실패

  • test 계정이 더 이상 접속 실패 상태를 확인하기

    # test 계정 생성
    $ adduser test
    
    # 6회 비밀번호 실패 후 test 계정 접속 실패 상태 확인
    $ pam_tally2 -u test
    Login           Failures Latest failure     From
    test                6



리눅스 일반 계정 접속 횟수 초기화

  • test 계정이 반복 실패하여서 잠긴 경우 일시적으로 접속 불가

  • 필요에 따라 접속을 허용해야하는 경우 -r 옵션을 사용하여 리셋해줌

  • pam_tally2 명령어의 -r 옵션은 잠금 실패 리셋을 의미 → 초기화 후 로그인 실패 횟수가 0으로 변경 확인

    $ pam_tally2 -u test -r
    
    # 계정 초기화 확인
    $ pam_tally2 -u test
    Login           Failures Latest failure     From
    test               0

+ Recent posts