Bloqueo de Acceso despues de n intentos de acceso

Pablo Silva psilvao en yahoo.com
Jue Nov 11 09:22:31 CLST 2004


Estimado:

   Se agradece la información, buscando las palabras
mágicas de pam_tally y faillog me enonctré con el
siguiente artículo que señalan casi.. lo mismo, sólo
que agregan unas líneas para sshd


http://www.puschitz.com/Security.shtml


  Estoy trabajando en las indicaciones que me diste y
te comento como me va..

Saludos,
Pablo

--- Ariel Martinez <ariel en muiscas.udea.edu.co> wrote:

> On Tue, 9 Nov 2004, Pablo Silva wrote:
> 
> >       Habra alguna forma de bloquear una cuenta,
> > cuando un usuario trata de acceder 3 veces y no
> > acierta con su clave?
> 
> Aquí te va una receta algo sacrílega para el bloqueo
> y para que el sistema 
> recuerde las últimas cinco claves, pero que me ha
> permitido salir del
> paso más de una vez.  Aún estpoy buscando cómo
> hacerlo más elegante y sin
> interferir con los procedimientos normales de la
> distribución.  Estas
> indicaciones son para RHEL 3.
> 
> Se debe crear y asegurar dos archivos vacíos. Uno
> para almacenar el 
> registro de los intentos fallidos de acceso y otro
> con los hashes de las 
> contraseñas ya utilizadas.
>  	touch /var/log/faillog
>  	chmod 600 /var/log/faillog
>  	touch /etc/security/opasswd
>  	chmod 600 /etc/security/opasswd
> 
> El siguiente es un archivo de ejemplo para
> configurar la autenticación 
> global en /etc/pam.d/system-auth (el PAM de RH
> utiliza stack para llamar 
> esta configuración desde las de los programas
> individuales):
> 
>
------------------------------------------------------------------------------
> #%PAM-1.0
> # This file is auto-generated.
> # User changes will be destroyed the next time
> authconfig is run.
> auth        required     
> /lib/security/$ISA/pam_tally.so no_magic_root
> auth        required     
> /lib/security/$ISA/pam_env.so
> auth        sufficient   
> /lib/security/$ISA/pam_unix.so likeauth nullok
> auth        required     
> /lib/security/$ISA/pam_deny.so
> 
> account     required     
> /lib/security/$ISA/pam_tally.so no_magic_root deny=3
> account     required     
> /lib/security/$ISA/pam_unix.so
> 
> password    required     
> /lib/security/$ISA/pam_cracklib.so retry=3 minlen=8
> difok=5 difignore=15
> password    sufficient   
> /lib/security/$ISA/pam_unix.so nullok use_authtok
> md5 shadow remember=5
> password    required     
> /lib/security/$ISA/pam_deny.so
> 
> session     required     
> /lib/security/$ISA/pam_limits.so
> session     required     
> /lib/security/$ISA/pam_unix.so
> 
>
------------------------------------------------------------------------------
> 
> En los sistemas basados en Redhat, el archivo
> /etc/pam.d/system-auth es 
> reconstruido cada vez que se ejecuta el programa
> authconfig(8), por lo 
> tanto, este archivo debe ser protegido con el
> comando chattr(1):
> 
> 	chattr +i /etc/pam.d/system-auth
> 
> El control de bloqueo de los usuarios se hace a
> través del comando 
> pam_tally, el cual tiene la siguiente sintaxis:
> 
> pam_tally: [--file rooted-filename] [--user
> username] [--reset[=n]] \
>            [--quiet]
> 
> Espero ansiosamente cualquier sugerencia.
> 
> -- 
> Ariel Martinez.
> 
> 
> 



		
__________________________________ 
Do you Yahoo!? 
Check out the new Yahoo! Front Page. 
www.yahoo.com 
 



Más información sobre la lista de distribución Linux