Isso pode ser controlado com o módulo pam_faildelay.so
PAM ( man ).
No RHEL 6, o arquivo a seguir se aplica a sshd
:
/etc/pam.d/sshd:
#%PAM-1.0
auth required pam_sepermit.so
auth optional pam_faildelay.so delay=[N time in microseconds]
auth include password-auth
account required pam_nologin.so
account include password-auth
password include password-auth
# pam_selinux.so close should be the first session rule
session required pam_selinux.so close
session required pam_loginuid.so
# pam_selinux.so open should only be followed by sessions to be executed in the user context
session required pam_selinux.so open env_params
session optional pam_keyinit.so force revoke
session include password-auth
Se você não quiser definir o delay
dentro da configuração do módulo pam
, você pode configurá-lo em:
/etc/login.defs:
FAIL_DELAY [N time in seconds]
Note que, estranhamente, FAIL_DELAY aceita o tempo em segundos.
Para aplicar isso aos logins do console, modifique /etc/pam.d/password-auth
e / ou /etc/pam.d/system-auth
. Observe também que você deve incluir a linha pam_faildelay.so
ANTES de quaisquer outras linhas auth
(particularmente pam_unix.so
).