Dlaczego nieudane logowanie do systemu Linux trwa tak długo? [duplikować]


26

Możliwa duplikat:
Dlaczego niepoprawna próba hasła zajęłaby znacznie więcej czasu niż poprawna?

Po otrzymaniu prawidłowych danych logowania jesteś natychmiast zalogowany. Jeśli pomylisz hasło, nastąpi drugie opóźnienie, zanim otrzymasz powiadomienie i będziesz mógł spróbować ponownie.

Czy jest to zapobieganie pękaniu, czy może dzieje się coś jeszcze za kulisami?


1
Zauważyłem wadę kilku systemów Linux, które pozwoliły mi zalogować się jako „bin” bez konieczności podawania hasła!
Frank R.

@Frank - jaka dystrybucja? Uważam to za bardzo zaskakujące.
stefgosselin

distro = dystrybucje .. tak, przez długi czas istniała luka w zabezpieczeniach, o której wie niewiele osób, która pozwala hakerowi uzyskać hasło do roota!
Frank R.

Odpowiedzi:


45

Jest to zapobieganie pękaniu. Jest to wymuszone opóźnienie, zwykle około 2 lub 3 sekundy opóźnienia przed wydaniem nowego monitu o zalogowanie się. Pomaga to zapobiegać automatycznym atakom, powodując, że iteracja jest zbyt długa, aby była praktyczna.

W systemie Linux można go skonfigurować w /etc/login.defspliku.

# Delay in seconds before being allowed another attempt after a login failure.
FAIL_DELAY              3

8
Na moim komputerze ten plik konfiguracyjny mówi, że FAIL_DELAY jest przestarzały przez pam i powinien być obsługiwany w pliku /etc/pam.d/login (pam_faildelay.so)
matzahboy

16

Głównym powodem jest, jak powiedziałeś, powstrzymanie automatycznych ataków. Spowalnia to potencjalnego „złego faceta”, jeśli może wypróbować tylko dziesięć haseł na minutę zamiast stu.

Zauważysz również, że powłoka całkowicie uruchamia się ponownie po 3 lub 4 nieudanych próbach. Myślę, że ma to na celu odłączyć lub zabić wszelkie dołączone procesy, które mogą być złośliwe.


Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.