Вход в систему в GNU/дистрибутив Linux занимает слишком много времени

Можно использовать [] нотация для определения диапазонов чисел и букв. Повторитесь для нескольких.

*[0-9],*[0-9][0-9],*[0-9][0-9][0-9]
|____||__________||_______________|
   |       |              |
   |       |              +---------- Reject ending with 000 to 999
   |       +------------------------- Reject ending with 00 to 99
   +--------------------------------- Reject ending with 0 to 9

Это может также использоваться с --accept.

Для ссылок запроса нет никакого способа фильтровать его – однако, если Вы указываете *\?* файлы будут удалены после того, как они будут загружены. Таким образом, необходимо было бы жить с ним с помощью пропускной способности и время для загрузки, но Вы не должны делать очистки впоследствии.

Так, свод summarum, возможно, что-то вроде этого:

--reject='*.[0-9],*.[0-9][0-9],*\?*'

Если бы это не удовлетворяет, что необходимо было бы изучить другие инструменты как тот, упомянутый в возможной дублирующейся ссылке под вопросом.

4
07.04.2014, 23:59
4 ответа
[1126862] Добавив немного исторической перспективы, идея спать после плохого пароля встречается не только в PAM-системах. Она очень старая. Для eaxmple в источнике входа в [1127415]4.4BSD[1127416] вы найдете этот вкусный фрагмент:[12133]так что первые 3 отказа свободны, следующие 7 имеют возрастающие задержки (5 секунд, 10 секунд, 15 секунд...) и после 10 делает [1127417] sleepexit(1)[1127418], который представляет собой задержку в 5 секунд, за которой следует [1127419] exit(1)[1127420]. [12134]Сон - это просто раздражение, когда вы вводите пароль на консоли, но они важны, когда вход поступает от удаленного пользователя, который может автоматизировать процесс.[12135]Выход в спящий режим [1127421]после 10 неудач заслуживает специального объяснения. После выхода [1127423]login[1127424], [1127425]getty[1127426] просто распечатывает еще одно приглашение к входу в систему и начинает цикл заново. Так почему же спать и выходить вместо того, чтобы просто спать? Потому что, когда эта функция была введена, вход в систему по коммутируемому каналу был обычным делом. (Заметка для людей, которые никогда не использовали модем до 1995: я сказал [1127427]login[1127428] через dialup, а не PPP или другой пакетный протокол через dialup. Вы набирали номер в эмуляторе терминала и получали приглашение на вход)[12136]В мире dialup любой мог просто набрать ваш номер и начать бросать в него пароли, так что процесс [1127429]login[1127430] завершался после нескольких плохих паролей, что приводит к прерыванию модемного соединения, заставляя их перезвонить, прежде чем они смогут попробовать больше паролей. Тот же принцип применим и к [1127431]ssh[1127432] сегодня (опция конфигурации [1127433]MaxAuthTries[1127434]), но в старые времена он был более эффективен, т.к. дозвон до модема шел медленнее, чем TCP handshake.[1126871].
5
27.01.2020, 20:49
[1126768] Смотрите этот ответ [1127327] на StackOverflow[1127328], в котором цитируется [1127329]The Linux-PAM Module Writers' Guide[1127330]:

По указанию этого файла, один из модулей может выйти из строя, в результате чего вызов pam_...() вернет ошибку. Желательно также, чтобы была пауза перед продолжением работы приложения. [1127331]Основной причиной такой задержки является безопасность: задержка действует, прежде всего, для предотвращения атак по словарю грубой силы, но также помогает предотвратить атаки по таймеру (скрытый канал).

Функция pam_fail_delay() предоставляет механизм, с помощью которого приложение или модуль может предложить минимальную задержку (в микросекундах микро_секунды). Linux-PAM хранит запись о самом длительном времени, запрашиваемом этой функцией. В случае отказа функции pam_authenticate(), неудачный возврат в приложение задерживается на время, случайно распределенное (до 25%) примерно на это самое длинное значение.

enter image description here

Независимо от успеха, время задержки сбрасывается до нулевого значения по умолчанию, когда Linux-PAM возвращает управление приложению.[1126771].
2
27.01.2020, 20:49
[1126846] Как ответили другие, Скорее всего, причиной этого является PAM. Фактическая проверка пароля занимает очень короткое время, остальное - это задержка, предназначенная для предотвращения атак грубой силы. В Debian у меня есть следующие строки в [1127389]/etc/pam.d/login[1127390]:

Если 5 секундная задержка слишком длинная (конечно же, если вы торопитесь, то [1127391] может показаться [1127392] слишком длинным), то вы всегда можете сократить это время, найдя эквивалентный файл в вашей системе. Если у вас нет PAM, как говорится в комментарии в фрагменте выше, вы можете посмотреть в [1127393]/etc/login.defs[1127394] на значение [1127395]FAIL_DELAY[1127396].[1126849].

2
27.01.2020, 20:49
[1126762] Я сам не использую Archlinux, так что точно не знаю, но это звучит как механизм против угадывания пароля с помощью грубой силы. [1126763]
0
27.01.2020, 20:49

Теги

Похожие вопросы