-
LINUX faillock 명령어를 이용한 계정 lock 해제System of Infra/Linux System 2023. 7. 14. 00:10728x90반응형
LINUX faillock 명령어를 이용한 계정 lock 해제
root@TESTSVR [/root]# faillock user01: When Type Source Valid 2023-07-12 15:18:24 RHOST 10.1.2.101 V 2023-07-12 15:18:32 RHOST 10.1.2.101 V 2023-07-12 15:19:12 RHOST 10.1.2.101 V 2023-07-12 15:21:18 RHOST 10.1.2.101 V 2023-07-12 15:25:31 RHOST 10.1.2.101 V gdm: When Type Source Valid root: When Type Source Valid user02: When Type Source Valid user03: When Type Source Valid user04: When Type Source Valid
▶ 특정 계정을 SSH 접속을 통해 시도하는 경우 보안취약점 적용으로 인한 계정 Lock 상태가 유지될 수 있습니다. faillock 명령어는 현재 /etc/passwd 계정에 속하는 Shell 접속에 가능한 계정들에 대한 Vaild 상태를 확인할 수 있습니다.(user01 계정에 대해서 5회 시도)
root@TESTSVR [/root]# faillock --user user01 user01: When Type Source Valid 2023-07-12 15:18:24 RHOST 10.1.2.101 V 2023-07-12 15:18:32 RHOST 10.1.2.101 V 2023-07-12 15:19:12 RHOST 10.1.2.101 V 2023-07-12 15:21:18 RHOST 10.1.2.101 V 2023-07-12 15:25:31 RHOST 10.1.2.101 V
▶ faillock --user user01 명령어를 통해서 특정 계정에 대한 faillock 정보를 출력할 수 있습니다.
root@TESTSVR [/root]# ls -al /var/run/faillock drwxr-xr-x 2 root root 160 7월 11 09:37 . drwxr-xr-x 52 root root 1420 7월 12 15:26 .. -rw------- 1 user01 root 320 7월 12 15:25 user01 -rw------- 1 gdm root 0 6월 12 16:38 gdm -rw------- 1 root user01 0 7월 12 15:14 root -rw------- 1 user02 root 0 7월 12 15:14 user02 -rw------- 1 user03 root 0 7월 7 15:17 user03 -rw------- 1 user04 root 0 6월 14 14:49 user04
▶ /var/run/faillock을 보게 되면 한 번이라도 쉘에 접속한 계정에 대한 리스트 정보를 확인할 수 있습니다.
root@TESTSVR [/root]# faillock --user user01 --reset
▶ faillock --user user01 --reset 명령어를 통해서 계정 Lock 상태를 초기화하도록 합니다.
root@TESTSVR [/root] faillock user01: When Type Source Valid gdm: When Type Source Valid root: When Type Source Valid user02: When Type Source Valid user03: When Type Source Valid user04: When Type Source Vali
▶ 계정 초기화를 진행한 뒤 faiilock 명령어를 통해서 계정 Lock에 대한 정보를 확인결과 Lock 상태의 계정이 없는 것으로 출력됩니다.
root@TESTSVR [/root]# cat /etc/pam.d/system-auth # Generated by authselect on Tue May 30 04:01:07 2023 # Do not modify this file manually. auth required pam_env.so auth required pam_faillock.so preauth silent audit deny=5 unlock_time=300 auth required pam_faildelay.so delay=2000000 auth [default=1 ignore=ignore success=ok] pam_usertype.so isregular auth [default=1 ignore=ignore success=ok] pam_localuser.so auth sufficient pam_unix.so nullok auth [default=die] pam_faillock.so authfail audit deny=5 unlock_time=300 auth [default=1 ignore=ignore success=ok] pam_usertype.so isregular auth sufficient pam_sss.so forward_pass auth required pam_deny.so ...(생략)
▶ /etc/pam.d/system-auth 파일을 통해서 "pam_faillock.so preauth silent audit deny=5 unlock_time=300" 해당 문구로 인한 계정 Lock 기능이 활성화된 것을 확인할 수 있습니다.
root@TESTSVR [/root]# cat /etc/pam.d/password-auth # Generated by authselect on Tue May 30 04:01:07 2023 # Do not modify this file manually. auth required pam_env.so auth required pam_faillock.so preauth silent audit deny=5 unlock_time=300 auth required pam_faildelay.so delay=2000000 auth [default=1 ignore=ignore success=ok] pam_usertype.so isregular auth [default=1 ignore=ignore success=ok] pam_localuser.so auth sufficient pam_unix.so nullok auth [default=die] pam_faillock.so authfail audit deny=5 unlock_time=300 auth [default=1 ignore=ignore success=ok] pam_usertype.so isregular auth sufficient pam_sss.so forward_pass auth required pam_deny.so session optional pam_sss.so ...(생략)
▶ /etc/pam.d/password-auth 파일을 통해서 "pam_faillock.so preauth silent audit deny=5 unlock_time=300" 해당 문구로 인한 계정 Lock 기능이 활성화 된것을 확인할 수 있습니다.
2020.10.20 - [System of Infra/UNIX] - IBM AIX 특정 유저계정 로그인 제한
2022.03.02 - [System of Infra/LINUX] - LINUX 계정 생성/변경/삭제 하는 방법
PS. 포스팅의 내용은 제 기준으로 작성한 것이기 때문에 참고해서 보시면 감사하겠습니다.
포스팅 과정의 오류 및 오타 그리고 궁금한 점에 대해서는 댓글 남겨주세요.
728x90반응형'System of Infra > Linux System' 카테고리의 다른 글
LINUX Local Repository 생성 하는 방법 (8) 2024.01.03 LINUX Touch 명령어를 통한 날짜 수정하는 방법 (3) 2024.01.02 LINUX Oracleasmlib 설치하는 방법 (2) 2023.07.13 LINUX JAVA(JDK) Version 1.8 설치하는 방법 (2) 2023.07.12 LINUX SSH 접속시 cockpit.socket 문구 삭제 하는 방법 (0) 2023.07.11