Bloqueo de Acceso despues de n intentos de acceso

Ariel Martinez ariel en muiscas.udea.edu.co
Mie Nov 10 22:51:55 CLST 2004


On Tue, 9 Nov 2004, Pablo Silva wrote:

>       Habra alguna forma de bloquear una cuenta,
> cuando un usuario trata de acceder 3 veces y no
> acierta con su clave?

Aquí te va una receta algo sacrílega para el bloqueo y para que el sistema 
recuerde las últimas cinco claves, pero que me ha permitido salir del
paso más de una vez.  Aún estpoy buscando cómo hacerlo más elegante y sin
interferir con los procedimientos normales de la distribución.  Estas
indicaciones son para RHEL 3.

Se debe crear y asegurar dos archivos vacíos. Uno para almacenar el 
registro de los intentos fallidos de acceso y otro con los hashes de las 
contraseñas ya utilizadas.
 	touch /var/log/faillog
 	chmod 600 /var/log/faillog
 	touch /etc/security/opasswd
 	chmod 600 /etc/security/opasswd

El siguiente es un archivo de ejemplo para configurar la autenticación 
global en /etc/pam.d/system-auth (el PAM de RH utiliza stack para llamar 
esta configuración desde las de los programas individuales):

------------------------------------------------------------------------------
#%PAM-1.0
# This file is auto-generated.
# User changes will be destroyed the next time authconfig is run.
auth        required      /lib/security/$ISA/pam_tally.so no_magic_root
auth        required      /lib/security/$ISA/pam_env.so
auth        sufficient    /lib/security/$ISA/pam_unix.so likeauth nullok
auth        required      /lib/security/$ISA/pam_deny.so

account     required      /lib/security/$ISA/pam_tally.so no_magic_root deny=3
account     required      /lib/security/$ISA/pam_unix.so

password    required      /lib/security/$ISA/pam_cracklib.so retry=3 minlen=8 difok=5 difignore=15
password    sufficient    /lib/security/$ISA/pam_unix.so nullok use_authtok md5 shadow remember=5
password    required      /lib/security/$ISA/pam_deny.so

session     required      /lib/security/$ISA/pam_limits.so
session     required      /lib/security/$ISA/pam_unix.so

------------------------------------------------------------------------------

En los sistemas basados en Redhat, el archivo /etc/pam.d/system-auth es 
reconstruido cada vez que se ejecuta el programa authconfig(8), por lo 
tanto, este archivo debe ser protegido con el comando chattr(1):

	chattr +i /etc/pam.d/system-auth

El control de bloqueo de los usuarios se hace a través del comando 
pam_tally, el cual tiene la siguiente sintaxis:

pam_tally: [--file rooted-filename] [--user username] [--reset[=n]] \
           [--quiet]

Espero ansiosamente cualquier sugerencia.

-- 
Ariel Martinez.




Más información sobre la lista de distribución Linux