Bloqueo de Acceso despues de n intentos de acceso
Pablo Silva
psilvao en yahoo.com
Jue Nov 11 10:24:05 CLST 2004
Hmmm, sabes? funcionó al principio, después de tres
intentos bloqueo al usuario, pero después de eliminar
el archivo faillog y volverlo a crear (por simple
curiosidad) siguió entrando igual, y esta vez no
bloque a al usuario.
He estado revizando el archivo opasswd y no se escribe
nada alli, es normal eso?
Saludos,
Pablo
>
> --- Ariel Martinez <ariel en muiscas.udea.edu.co>
> wrote:
>
> > On Tue, 9 Nov 2004, Pablo Silva wrote:
> >
> > > Habra alguna forma de bloquear una cuenta,
> > > cuando un usuario trata de acceder 3 veces y no
> > > acierta con su clave?
> >
> > Aquí te va una receta algo sacrílega para el
> bloqueo
> > y para que el sistema
> > recuerde las últimas cinco claves, pero que me ha
> > permitido salir del
> > paso más de una vez. Aún estpoy buscando cómo
> > hacerlo más elegante y sin
> > interferir con los procedimientos normales de la
> > distribución. Estas
> > indicaciones son para RHEL 3.
> >
> > Se debe crear y asegurar dos archivos vacíos. Uno
> > para almacenar el
> > registro de los intentos fallidos de acceso y otro
> > con los hashes de las
> > contraseñas ya utilizadas.
> > touch /var/log/faillog
> > chmod 600 /var/log/faillog
> > touch /etc/security/opasswd
> > chmod 600 /etc/security/opasswd
> >
> > El siguiente es un archivo de ejemplo para
> > configurar la autenticación
> > global en /etc/pam.d/system-auth (el PAM de RH
> > utiliza stack para llamar
> > esta configuración desde las de los programas
> > individuales):
> >
> >
>
------------------------------------------------------------------------------
> > #%PAM-1.0
> > # This file is auto-generated.
> > # User changes will be destroyed the next time
> > authconfig is run.
> > auth required
> > /lib/security/$ISA/pam_tally.so no_magic_root
> > auth required
> > /lib/security/$ISA/pam_env.so
> > auth sufficient
> > /lib/security/$ISA/pam_unix.so likeauth nullok
> > auth required
> > /lib/security/$ISA/pam_deny.so
> >
> > account required
> > /lib/security/$ISA/pam_tally.so no_magic_root
> deny=3
> > account required
> > /lib/security/$ISA/pam_unix.so
> >
> > password required
> > /lib/security/$ISA/pam_cracklib.so retry=3
> minlen=8
> > difok=5 difignore=15
> > password sufficient
> > /lib/security/$ISA/pam_unix.so nullok use_authtok
> > md5 shadow remember=5
> > password required
> > /lib/security/$ISA/pam_deny.so
> >
> > session required
> > /lib/security/$ISA/pam_limits.so
> > session required
> > /lib/security/$ISA/pam_unix.so
> >
> >
>
------------------------------------------------------------------------------
> >
> > En los sistemas basados en Redhat, el archivo
> > /etc/pam.d/system-auth es
> > reconstruido cada vez que se ejecuta el programa
> > authconfig(8), por lo
> > tanto, este archivo debe ser protegido con el
> > comando chattr(1):
> >
> > chattr +i /etc/pam.d/system-auth
> >
> > El control de bloqueo de los usuarios se hace a
> > través del comando
> > pam_tally, el cual tiene la siguiente sintaxis:
> >
> > pam_tally: [--file rooted-filename] [--user
> > username] [--reset[=n]] \
> > [--quiet]
> >
> > Espero ansiosamente cualquier sugerencia.
> >
> > --
> > Ariel Martinez.
> >
> >
> >
>
>
>
>
> __________________________________
> Do you Yahoo!?
> Check out the new Yahoo! Front Page.
> www.yahoo.com
>
>
>
__________________________________
Do you Yahoo!?
Check out the new Yahoo! Front Page.
www.yahoo.com
Más información sobre la lista de distribución Linux