Este é um recurso de segurança intencional para impedir a força bruta de senhas em seu sistema, via SSH, login local ou outros meios.
Você pode personalizá-lo, mas tenha cuidado ao modificar a configuração do PAM, pois você pode se bloquear do seu sistema. Sugiro manter um editor do arquivo aberto em uma guia e testar o login do sudo / SSH em outro para garantir que ele esteja funcionando.
Modificar o /etc/login.defs costumava ser como é feito, mas não é mais usado (mesmo em 15.04 vivid, que não é mais suportado por pelo menos um ano, você deve atualizar para 16.04). Existem dois passos, primeiro precisamos adicionar "nodelay" às opções do pam_unix em /etc/pam.d/common-auth. No meu sistema, parece que com nodelay adicionado, mas gostaria de adicioná-lo a qualquer configuração seu sistema já tem.
% bl0ck_qu0te%Depois, precisamos adicionar pelo menos um pequeno atraso. Isso é importante para a segurança, mesmo que seja pequeno, como meio segundo, é muito melhor que "velocidade infinita". Podemos fazer isso com o módulo pam_faildelay. Adicione esta linha ao arquivo antes da linha pam_unix.so
% bl0ck_qu0te%Para mais informações, verifique as páginas de manual para pam_unix e pam_faildelay. Eu não sou especialista em PAM, então eu recomendo ler mais sobre isso se você pretende fazer essa mudança em algo mais do que um laptop ou desktop local. Eu ficaria cauteloso com os efeitos disso nos sistemas voltados para a Internet pública sem mais pesquisas.