[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: faillock ante ataques de fuerza bruta



El 2023-10-25 a las 22:07 +0200, Roberto Leon Lopez escribió:

> En Debian 12 está el paquete libpam-modules-bin la utilidad faillock y su módulo pam_faillock.so, al leer su página man no declara ninguna advertencia porque podemos dejar el sistema totalmente bloqueado para acceder con cualquier cuenta y es algo muy normal que pase al colocar las dos siguiente líneas:
> 
> auth     [default=die]  pam_faillock.so authfail
> auth     sufficient     pam_faillock.so authsucc
> 
> En /etc/pam.d/login o en /etc/pam.d/common-auth.
> 
> ¿Me pueden dar alguna recomendación o alternativa al respecto?

Bueno, para eso sirven los equipos de prueba :-)
Para probar cosas (configuraciones, apliiaciones, etc...) antes de 
introducirlas en producción. Las máquinas virtuales vienen muy bien 
precisamente para esto.

En cuanto a la pregunta, en principio ese tipo de módulos no debería 
afectar al usuario root, salvo configuración expresa (even_deny_root), 
en las páginas del manual tendrás más información.

https://manpages.debian.org/bookworm/libpam-modules/pam_faillock.8.en.html
https://manpages.debian.org/bookworm/libpam-modules/faillock.conf.5.en.html

Saludos,

-- 
Camaleón 


Reply to: