본문 바로가기
프로그램

[ 리눅스 서버 보안 ] 반복적 로그인 실패시 로그인을 제한

by Dog_발자 2024. 7. 24.
반응형

아래 내용은  Centos 7 기준으로 설명 및 적용하고 있습니다.


서버보안을 위하여 반복적으로 잘못된 비밀번호로 로그인을 시도하여 실패하는 경우 로그인에 제한을 설정합니다.

비인가자 의 공격(무작위 대입 공격, 사전 대입 공격, 추측 공격 등) 시도 시 반복적 로그인 실패에 대하여 로그인을 차단하고 있는지 확인하기 위함입니다. 설정되어 있지 않을 경우 반복되는 로그인 시도로 - 각종 공격 (무작위 대입 공격, 사전 대입 공격, 추측 공격 등)에 취약하여  사용자 계정 패스워드를 유출 당할 수 있습니다.

설정 관련 파일 

* /etc/pam.d/password-auth

* /etc/pam.d/system-auth 

두 파일에서 로그인 실패에 대한 횟수 제한을 설정해 준다.

#>vi /etc/pam.d/password-auth

편집 화면으로 진입해서 
auth 	required 	pam_faildelay.so delay=2000000
...
account sufficient 	pam_localuser.so 


의 내용을 아래와 같이 수정해 주십시요.
#auth 	required 	pam_faildelay.so delay=2000000
auth 	required 	pam_tally2.so deny=5 unlock_time=60
...
#account sufficient 	pam_localuser.so 
account sufficient 	pam_tally2.so

 

* 혹시 오류가 날수도 있으니 이전 내용을 삭제하지 않고 #으로 주석처리 해주었습니다.

 

설정 옵션

  • no_magic_root :: root에게는 패스워드 잠금 설정을 적용하지 않음
  • deny=10 :: 10회 입력 실패 시 패스워드 잠금
  • unlock_time :: 계정 잠김 후 마지막 계정 실패 시간부터 설정된 시간이 지나면 자동 계정 잠김 해제 (단위: 초)
  • reset :: 접속 시도 성공 시 실패한 횟수 초기화
  • file=/var/log/tallylog :: 실패 횟수 count를 위한 로그 파일 경로 (바이너리 형태)


* #> vi /etc/pam.d/password-auth 도 같은 방법으로 수정합니다.

 

반응형

댓글