Astra linux сбросить счетчик неудачных попыток входа

Смоленск 1.5 Вход неудачен

Добрый день!
После нескольких входов в систему начинает появляться сообщение «Вход неудачен» и соответственно пользователь, не может залогиниться.
Счетчик неудачных входов 3/10.
Меняли пароль, сбрасывали счетчик через политику безопасности, через faillog -r, не помогает.

Система автономная Astra Linux SE 1.5

Fd1501h

Moderator

Pavel

New member

Да, разрешен. Как выяснилось такое появляется после первого случая ввода неверного пароля пользователем. Т.е. получается что время блокировки начинает действовать на пользователя после его первой же ошибки?

Fd1501h

Moderator

Pavel

New member

Машина автономная полностью. Пользователь зарегистрирован непосредственно на ней. Счетчик сбрасываем, не помогает. Разблокируется пользователь по истечению времени.
Появляется это после первого неправильного ввода пароля, и видимо учетная запись сразу блокируется на заданное время блокировки, не смотря на то что попыток задано 10.
Так и задумано?

Аркадий Слепов

Moderator

В этом случае необходимо смотреть логи авторизации (по умолчанию /var/log/auth.log).

Для однозначного понимания нужно посмотреть настройки Pam_tally (политика блокировки).

Pavel

New member

Вложения

4.jpg

Fd1501h

Moderator

Pavel

New member

Jun 5 20:27:51 astra polkitd(authority=local): Unregistered Authentication Agent for unix-session:/org/freedesktop/ConsoleKit/Session22 (system bus name :1.150, object path /ru/rusbitech/fly/PolicyKit1/AuthenticationAgent, locale ru_RU.UTF-8) (disconnected from bus)
Jun 5 20:27:51 astra fly-dm: :0[7922]: pam_unix(fly-dm:session): session closed for user root
Jun 5 20:27:57 astra fly-dm: :0[8318]: pam_tally(fly-dm:auth): user user1 (1001) has time limit [17s left] since last failure.
Jun 5 20:28:06 astra fly-dm: :0[8318]: pam_tally(fly-dm:account): option per_user allowed in auth phase only
Jun 5 20:28:06 astra fly-dm: :0[8318]: pam_tally(fly-dm:account): option deny=10 allowed in auth phase only
Jun 5 20:28:06 astra fly-dm: :0[8318]: pam_tally(fly-dm:account): option lock_time=600 allowed in auth phase only
Jun 5 20:28:07 astra fly-dm: :0[8318]: pam_unix(fly-dm:session): session opened for user root by (uid=0)
Jun 5 20:28:07 astra fly-dm: :0[8318]: pam_parsec_cap(fly-dm:session): No user’s capabilities record in capdb, suppose user’s capabilities are empty
Jun 5 20:28:09 astra polkitd(authority=local): Registered Authentication Agent for unix-session:/org/freedesktop/ConsoleKit/Session23 (system bus name :1.157 [/usr/lib/policykit-1-fly/fly-polkit1-auth-agent], object path /ru/rusbitech/fly/PolicyKit1/AuthenticationAgent, locale ru_RU.UTF-8)

Читайте также:  Running linux in virtual machine

Pavel

New member

Fd1501h

Moderator

Вложения

Screenshot_20180605_223521.png

Pavel

New member

Ivashka

New member

Добрый день!
После нескольких входов в систему начинает появляться сообщение «Вход неудачен» и соответственно пользователь, не может залогиниться.
Счетчик неудачных входов 3/10.
Меняли пароль, сбрасывали счетчик через политику безопасности, через faillog -r, не помогает.

Система автономная Astra Linux SE 1.5

Vlad1000

New member

Здравствуйте! После плановой смены пользователем пароля пользователю не удается войти в систему под 2-м уровнем («секретно»). Фрагмент файла auth.log:

Oct 31 12:01:25 arm018 fly-dm: :0[3748]: pam_tally(fly-dm:account): option per_user allowed in auth phase only
Oct 31 12:01:25 arm018 fly-dm: :0[3748]: pam_tally(fly-dm:account): option deny=3 allowed in auth phase only
Oct 31 12:01:25 arm018 fly-dm: :0[3748]: pam_tally(fly-dm:account): option lock_time=10 allowed in auth phase only
Oct 31 12:01:25 arm018 fly-dm: :0[3748]: pam_tally(fly-dm:account): option unlock_time=10 allowed in auth phase only
Oct 31 12:01:38 arm018 fly-dm: :0[3748]: pam_unix(fly-dm:session): session opened for user user018 by (uid=0)
Oct 31 12:01:38 arm018 fly-dm: :0[3748]: pam_parsec_cap(fly-dm:session): No user’s capabilities record in capdb, suppose user’s capabilities are empty
Oct 31 12:01:41 arm018 fly-dm: :0[3748]: pam_unix(fly-dm:session): session closed for user user018
Oct 31 12:01:54 arm018 fly-dm: :0[4478]: pam_tally(fly-dm:account): option per_user allowed in auth phase only
Oct 31 12:01:54 arm018 fly-dm: :0[4478]: pam_tally(fly-dm:account): option deny=3 allowed in auth phase only
Oct 31 12:01:54 arm018 fly-dm: :0[4478]: pam_tally(fly-dm:account): option lock_time=10 allowed in auth phase only
Oct 31 12:01:54 arm018 fly-dm: :0[4478]: pam_tally(fly-dm:account): option unlock_time=10 allowed in auth phase only
Oct 31 12:01:54 arm018 fly-dm: :0[4478]: pam_unix(fly-dm:session): session opened for user root by (uid=0)
Oct 31 12:01:54 arm018 fly-dm: :0[4478]: pam_parsec_cap(fly-dm:session): No user’s capabilities record in capdb, suppose user’s capabilities are empty
Oct 31 12:01:59 arm018 polkitd(authority=local): Registered Authentication Agent for unix-session:/org/freedesktop/ConsoleKit/Session3 (system bus name :1.17 [/usr/lib/policykit-1-fly/fly-polkit1-auth-agent], object path /ru/rusbitech/fly/PolicyKit1/AuthenticationAgent, locale ru_RU.UTF-8)
Oct 31 12:02:01 arm018 CRON[4789]: pam_tally(cron:account): option per_user allowed in auth phase only
Oct 31 12:02:01 arm018 CRON[4789]: pam_tally(cron:account): option deny=3 allowed in auth phase only
Oct 31 12:02:01 arm018 CRON[4789]: pam_tally(cron:account): option lock_time=10 allowed in auth phase only
Oct 31 12:02:01 arm018 CRON[4789]: pam_tally(cron:account): option unlock_time=10 allowed in auth phase only
Oct 31 12:02:01 arm018 CRON[4789]: pam_unix(cron:session): session opened for user logcheck by (uid=0)
Oct 31 12:02:01 arm018 CRON[4789]: pam_unix(cron:session): session closed for user logcheck
Oct 31 12:04:58 arm018 sshd[3485]: Received signal 15; terminating.
Oct 31 12:04:58 arm018 sshd[5244]: Server listening on 0.0.0.0 port 22.
Oct 31 12:04:58 arm018 sshd[5244]: Server listening on :: port 22.

Читайте также:  Wireless networking with linux

Источник

Получение доступа к машине

Дождаться появления меню загрузчика и нажать клавишу «e»:

Изменяемая часть подчеркнута на снимке экрана):

В этом варианте перезагрузка машины после внесения изменений выполняется командой:

В случае, если пароль загрузчика неизвестен

  1. Выполнить загрузку с установочного диска Astra Linux и выбрать «Режим восстановления»;

В этом варианте перезагрузка машины после внесения изменений выполняется двумя командами:

Получение имени администратора

Создаваемому при установке ОС администратору присваивается числовой идентификатор 1000. В случае, если имя администратора не известно, его можно получить командой:

Сброс счетчика неудачных попыток

После получения доступа к системе для сброса счетчика неудачных попыток выполнить команду:

    при работе с локальными пользователями:

Пользователя можно указать по отдельному имени, числовому идентификатору или в виде диапазона числовых идентификаторов. Диапазон задается в виде максимального и минимального значений .

После сброса счетчика перезагрузить машину.

Смена пароля

После получения доступа к системе сменить пароль пользователя, для чего в ыполнить команду:

После смены пароля перезагрузить ОС.

Сброс блокировки учетной записи администратора

Если локальный администратор самостоятельно заблокировал свою учетную запись, то для ее разблокирования:

  1. Загрузить компьютер в режиме восстановления;
  2. Выполнить команду:

Источник

Как узнать или сбросить количество неудачных попыток входа в Astra Linux

Мануал

Пользователь не может произвести вход, но уверяет что помнит пароль?

Скорее всего система заблокировала его после нескольких неудачных попыток входа. ( в зависимости от политики безопасности вашей системы)

Давайте рассмотрим на примере операционной системы Astra Linux

Итак, необходимо зайти на сервер под учетном записью root и открыть терминал fly.

где username – имя вашего пользователя

Чтобы сбросить количество неудачных входов в систему выполните:

где username – имя вашего пользователя

Вывод будет примерное следующим:

где user1 – имя вашего пользователя, 2051 – UID , 0 – количество неудачных попыток входа

Пожалуйста, не спамьте и никого не оскорбляйте. Это поле для комментариев, а не спамбокс. Рекламные ссылки не индексируются!

  • Аудит ИБ (49)
  • Вакансии (12)
  • Закрытие уязвимостей (105)
  • Книги (27)
  • Мануал (2 305)
  • Медиа (66)
  • Мероприятия (39)
  • Мошенники (23)
  • Обзоры (820)
  • Обход запретов (34)
  • Опросы (3)
  • Скрипты (114)
  • Статьи (352)
  • Философия (114)
  • Юмор (18)

Anything in here will be replaced on browsers that support the canvas element

Что такое 404 Frame? Большинство инструментов для взлома веб-сайта находятся в 404 Frame. Итак, что же представляют собой команды? Вы можете отдавать команды, используя повседневный разговорный язык, поскольку разработчики не хотели выбирать очень сложную систему команд. Команды Команды “help” / “commands” показывают все команды и их назначение. Команда “set target” – это команда, которая должна […]

В этой заметке вы узнаете о блокировке IP-адресов в Nginx. Это позволяет контролировать доступ к серверу. Nginx является одним из лучших веб-сервисов на сегодняшний день. Скорость обработки запросов делает его очень популярным среди системных администраторов. Кроме того, он обладает завидной гибкостью, что позволяет использовать его во многих ситуациях. Наступает момент, когда необходимо ограничить доступ к […]

Знаете ли вы, что выполняется в ваших контейнерах? Проведите аудит своих образов, чтобы исключить пакеты, которые делают вас уязвимыми для эксплуатации Насколько хорошо вы знаете базовые образы контейнеров, в которых работают ваши службы и инструменты? Этот вопрос часто игнорируется, поскольку мы очень доверяем им. Однако для обеспечения безопасности рабочих нагрузок и базовой инфраструктуры необходимо ответить […]

Одной из важнейших задач администратора является обеспечение обновления системы и всех доступных пакетов до последних версий. Даже после добавления нод в кластер Kubernetes нам все равно необходимо управлять обновлениями. В большинстве случаев после получения обновлений (например, обновлений ядра, системного обслуживания или аппаратных изменений) необходимо перезагрузить хост, чтобы изменения были применены. Для Kubernetes это может быть […]

Является ли запуск сервера NFS в кластере Kubernetes хорошей идеей или это ворота для хакеров Одним из многочисленных преимуществ сетевой файловой системы является ее способность выполнять многократное чтение-запись. И как и все в наши дни, NFS – это просто еще одна служба, которую можно запустить в своем кластере Kubernetes. Однако является ли сервер NFS подходящей […]

Источник

Оцените статью
Adblock
detector