Re: faillock ante ataques de fuerza bruta
El 2023-10-25 a las 22:07 +0200, Roberto Leon Lopez escribió:
> En Debian 12 está el paquete libpam-modules-bin la utilidad faillock y su módulo pam_faillock.so, al leer su página man no declara ninguna advertencia porque podemos dejar el sistema totalmente bloqueado para acceder con cualquier cuenta y es algo muy normal que pase al colocar las dos siguiente líneas:
>
> auth [default=die] pam_faillock.so authfail
> auth sufficient pam_faillock.so authsucc
>
> En /etc/pam.d/login o en /etc/pam.d/common-auth.
>
> ¿Me pueden dar alguna recomendación o alternativa al respecto?
Bueno, para eso sirven los equipos de prueba :-)
Para probar cosas (configuraciones, apliiaciones, etc...) antes de
introducirlas en producción. Las máquinas virtuales vienen muy bien
precisamente para esto.
En cuanto a la pregunta, en principio ese tipo de módulos no debería
afectar al usuario root, salvo configuración expresa (even_deny_root),
en las páginas del manual tendrás más información.
https://manpages.debian.org/bookworm/libpam-modules/pam_faillock.8.en.html
https://manpages.debian.org/bookworm/libpam-modules/faillock.conf.5.en.html
Saludos,
--
Camaleón
Reply to: