आधुनिक लिनक्स सिस्टम पर, इसका कारण यह है कि pam_unix.so इतनी देरी लगाता है। जैसा कि पहले बताया गया है, इसे बदलकर दो सेकंड में कॉन्फ़िगर किया जा सकता FAIL_DELAY
है /etc/login.defs
। यदि आप विलंब को और कम करना चाहते हैं, तो आपको "nodelay" विकल्प pam_unix.so देना होगा। उदाहरण के लिए, मेरे सिस्टम पर, यदि आप शामिल करना शुरू करते हैं /etc/pam.d/sudo
, तो आपको लगता है कि आपको निम्नलिखित पंक्ति को संपादित करना होगा /etc/pam.d/system-auth
:
auth required pam_unix.so try_first_pass nullok
और इसे इसे बदल दें:
auth required pam_unix.so try_first_pass nullok nodelay
दुर्भाग्य से, जिस तरह से मेरा लिनक्स डिस्ट्रो (आर्क) चीजों को कॉन्फ़िगर करता है, वही system-auth
फ़ाइल उसी के द्वारा शामिल हो जाती है system-remote-login
, जिसका उपयोग sshd द्वारा किया जाता है।
हालांकि यह सूडो पर देरी को खत्म करने के लिए सुरक्षित है, क्योंकि यह लॉग होता है, केवल स्थानीय उपयोगकर्ताओं द्वारा उपयोग किया जाता है, और वैसे भी स्थानीय हमलावरों द्वारा बायपास करने योग्य है, आप शायद दूरस्थ लॉगिन के लिए इस देरी को खत्म नहीं करना चाहते हैं। आप निश्चित रूप से एक कस्टम sudo लिखकर इसे ठीक कर सकते हैं जिसमें केवल साझा सिस्टम-ऑर्ट फ़ाइलों को शामिल नहीं किया गया है।
व्यक्तिगत रूप से, मुझे लगता है कि सुडो पर देरी (और सिग्न्ट की अनदेखी करना) एक बड़ी गलती है। इसका मतलब है कि जिन उपयोगकर्ताओं को पता है कि उन्होंने पासवर्ड गलत किया है, वे इस प्रक्रिया को नहीं मार सकते और निराश हो सकते हैं। बेशक, आप अभी भी sudo को Ctrl-Z के साथ रोक सकते हैं, क्योंकि sudo SIGTSTP को नहीं पकड़ता है, और इसे रोकने के बाद आप इसे किल -9 (SIGKILL) से मार सकते हैं। यह सिर्फ करने के लिए कष्टप्रद है। तो इसका मतलब है कि एक स्वचालित हमला एक सुपर उच्च दर पर छद्म टर्मिनलों पर sudos से आग लगा सकता है। लेकिन देरी वैध उपयोगकर्ताओं को निराश करती है और उन्हें फिर से सूडो होने से बचने के लिए बाहर निकलने के बजाय अपने मूल गोले को निलंबित करने के लिए प्रोत्साहित करती है।