로그인 브루트포스를 이용한 무차별 로그인 시도와 잘못된 패스워드로 계속 로그인을 할 경우 해당 계정에 대해 잠금을 설정할 수 있습니다. 이번 포스팅에서는 잘못된 로그인 시도시 faillock을 이용한 서접 접근 통제하는 방법에 대해 소개하겠습니다.
▷ 접근 시도 카운트와 시도 횟수 임계치를 설정하는 파일과 방법은 아래와 같습니다.
→ /etc/pam.d/system-auth
→ /etc/pam.d/password-auth
# 잘못된 로그인 시도시 계정 잠금 설정 (아래 내용 추가)
[root@localhost ~]# vi /etc/pam.d/system-auth
auth required pam_faillock.so preauth silent audit deny=5
auth [default=die] pam_faillock.so authfail audit deny=5
account required pam_faillock.so
# 잘못된 로그인 시도시 계정 잠금 설정 (아래 내용 추가)
[root@localhost ~]# vi /etc/pam.d/password-auth
auth required pam_faillock.so preauth silent audit deny=5
auth [default=die] pam_faillock.so authfail audit deny=5
account required pam_faillock.so
▷ 잘못된 패스워드로 로그인 시도를 할 경우 아래와 같이 차단이 되며, 차단된 로그를 확인할 수 있습니다. 잠긴 계정은 관리자가 확인 후 잠김 해제를 할 수 있습니다.
# 잘못된 로그인 시도 이력 확인
[root@localhost ~]# faillock --user mpjamong
mpjamong:
When Type Source Valid
2021-02-06 09:29:15 RHOST 192.168.56.1 V
2021-02-06 09:29:21 RHOST 192.168.56.1 V
2021-02-06 09:29:24 RHOST 192.168.56.1 V
2021-02-06 09:29:28 RHOST 192.168.56.1 V
2021-02-06 09:29:32 RHOST 192.168.56.1 V
# 잘못된 로그인 시도한 계정(ID) 확인
[root@localhost ~]# ls -al /var/run/faillock/
total 0
drwxr-xr-x. 2 root root 60 Feb 6 09:29 .
drwxr-xr-x. 30 root root 900 Feb 6 09:17 ..
-rw-------. 1 mpjamong root 0 Feb 6 09:34 mpjamong
# 잘못된 로그인 시도로 잠긴 계정 초기화
[root@localhost ~]# faillock --user mpjamong --reset
▽ 같이 보면 더 좋은 블로그 글 ▽
[CentOS 8] Sendmail 사용법 (6) | 2021.03.01 |
---|---|
[CentOS 8] pwquality를 이용한 패스워드 규칙 적용하는 방법 (0) | 2021.02.05 |
[CentOS 8] John the ripper 를 이용한 패스워드 점검 (6) | 2021.02.04 |
[CentOS 8] Snoopy Logger를 이용한 명령어 히스토리 로깅하는 방법 (2) | 2021.02.02 |
[CentOS 8] 명령어 히스토리(history) 관리하는 방법 (1) | 2021.02.01 |
댓글 영역