FAIL_DELAY (number)
Delay in seconds before being allowed another attempt after a login failure.
嗯...在手册页的末尾...
Much of the functionality that used to be provided by the shadow password suite
is now handled by PAM. Thus, /etc/login.defs is no longer used by passwd(1), or
less used by login(1), and su(1). Please refer to the corresponding PAM
configuration files instead.
改为适当的 PAM 条目...
# Enforce a minimal delay in case of failure (in microseconds).
# (Replaces the `FAIL_DELAY' setting from login.defs)
# Note that other modules may require another minimal delay. (for example,
# to disable any delay, you should add the nodelay option to pam_unix)
auth optional pam_faildelay.so delay=3000000
这是一项安全功能,可以减慢试图猜测您密码的人的速度。Ubuntu 需要相同的时间来查看它是否正确,但它会等待几秒钟,然后再让您重试。
正如 Dentrasi 所解释的 - 这是为了让攻击者更难对密码存储进行暴力攻击。在几乎所有情况下,您都不要更改此行为。
如果您有充分的理由(我想不出),您可以通过
/etc/login.defs
- 请参阅login.defs(5)手册页来修改它。嗯...在手册页的末尾...
改为适当的 PAM 条目...
pam.d 这些天来处理 FAIL_DELAY。将此添加到 /etc/pam.d/common-auth(对于 Debian / Ubuntu):
需要验证 pam_unix.so nodelay
Fedora / Redhat:将其添加到 /etc/pam.d/system-auth:
需要身份验证 /lib/security/$ISA/pam_unix.so nodelay
$ISA 仅用于在 32 位和 64 位模块之间进行选择,并且已经定义。
说到 PAM,如果计算机设置为 LDAP 或 Kerberos 或类似的网络身份验证,当本地登录失败时,它将尝试使用提供的凭据远程登录。(虽然与这个问题无关。)