Почему неудачный вход в Linux занимает так много времени? [Дубликат]


26

Возможное дублирование:
почему попытка неверного пароля займет намного больше времени, чем корректный?

Когда вы получите правильные учетные данные, вы сразу войдете в систему. Если вы неправильно введете свой пароль, у вас будет вторая задержка, прежде чем вы получите уведомление и сможете повторить попытку.

Это предотвращение от взлома или что-то еще происходит за кулисами?


1
Я заметил недостаток в нескольких системах Linux, который позволил мне войти в систему как «bin» без пароля!
Фрэнк Р.

@Frank - какой дистрибутив? Я нахожу это очень удивительным.
stefgosselin

дистрибутив = дистрибутивы .. да, в течение долгого времени существовал недостаток безопасности, о котором мало кто знает, что позволяет хакеру получить пароль для пользователя root!
Франк Р.

Ответы:


45

Это профилактика от взлома. Это вынужденная задержка, обычно около 2 или 3 секунд, прежде чем выдается новый запрос на вход в систему. Это помогает предотвратить автоматические атаки, делая итерацию слишком длинной, чтобы быть практичной.

На linux это можно настроить в /etc/login.defsфайле.

# Delay in seconds before being allowed another attempt after a login failure.
FAIL_DELAY              3

8
На моей машине этот конфигурационный файл говорит, что FAIL_DELAY устарел из-за pam и должен обрабатываться в файле /etc/pam.d/login (pam_faildelay.so)
matzahboy

16

Основная причина, как вы сказали, остановить автоматические атаки. Это только замедляет потенциального «плохого парня», если он может использовать только десять паролей в минуту вместо ста.

Вы также заметите, что оболочка полностью перезапускается после 3 или 4 неудачных попыток. Я думаю, что это отсоединение или уничтожение любых прикрепленных процессов, которые могут быть вредоносными.


7

Я предполагаю, что это форма " Tarpitting ", когда сервер задерживает входящие соединения как можно дольше

Используя наш сайт, вы подтверждаете, что прочитали и поняли нашу Политику в отношении файлов cookie и Политику конфиденциальности.
Licensed under cc by-sa 3.0 with attribution required.