目录 一、账户安全措施1、账户管理2、锁定配置文件3、清除历史记录 二、sudo1、sudo概念及优点2、使用sudo3、sudo实操演示4、设置sudo别名5、sudo特别注意一、账户安全措施1、账户管理账户锁定:passwd -l 或usermod -L账户解锁:passwd -u 或usermod -U账户删除:userdel -r(并删除家目录)
账户设置锁定策略是服务器安全测评里面的一个要求,windows在组策略里面可以很简单设置,linux中可以使用pam的pam_tally2.so模块来实现。     linux对账户锁定功能比windows的要更加广泛,强大,windows组策略中的限制,只是在系统层面的限制,而linux借助pam(Pluggable Authenticati
 linux中可以使用pam的pam_tally2.so模块来实现。   linux对账户锁定功能比windows的要更加广泛,强大,windows组策略中的限制,只是在系统层面的限制,而linux借助pam(Pluggable Authentication Modules,插件式认证模块)的强大,不单止可以系统层面实现,还能在各中支持pam的应用中实现这种安全锁定策略。 su 多
转载 精选 2012-07-23 11:25:18
5544阅读
2点赞
1评论
如果有人恶意尝试破解你的服务器密码,那么linux对账户锁定功能就能帮你起到一定的作用,当尝试密码错误超过设定的次数后,就会锁定账户多长时间(自行设定),时间过后即可自行解锁,这样可以增加攻击者的成本。linux中可以使用pam的pam_tally2.so模块来实现。一、备份要操作的三个配置文件cp /etc/pam.d/system-auth /etc/pam.d/system-auth.b
  一、假设一个场景: ------------------------------- 用户a忘了登录的口令,试着输入一个,回车,错误,再次尝试口令,又失败,计数器再加1,……,直到账户锁定。 二、我们再看看系统的“本地安全策略->账户策略->账户锁定策略”设置。 ------------------------
转载 精选 2012-02-29 12:31:16
1913阅读
         什么是账户锁定策略?即用户在指定时间内输入错误密码的次数达到了相应的次数(这个次数是自己设置的,即下文中的“账户锁定阈值”),账户锁定策略就会将该用户禁用。该策略可以防止攻击者猜测用户密码,提高用户的安全性。 1、打开组策略管理器,右击域策略,选择“编辑”; 2、依次展开:“计算机配置——策略——Windows
原创 2015-06-03 13:43:58
5716阅读
可是经本人测试实不可用,在尝试3次后会提示锁定,可是用正确密码仍可登录。无奈只得自行研究,并对此文件进行了解,结合网上一些教程,经过实验得出如下配置,在此随便鄙视下那些只会转载,不会实践的2B,浪费网络资源。 实用配置如下:       1 备份相应的配置文件   [root@redhat pam.d]# cp system-auth sys
转载 精选 2013-03-09 17:27:18
2321阅读
AD账户锁定策略在一个域中可以有多套,密码策略只能有一套
原创 2021-08-23 10:36:13
702阅读
centos7用户多次登录失败被锁定、sudo权限管理、添加用户报错处理 一、Account locked due to failed logins解决:方法一:使用root用户登陆后执行:pam_tally2 --user=username --reset 方法二:usermod -U 二、sudo权限赋予Linux中普通用户用sudo执行命令时报”xxx is n
转载 7月前
100阅读
vi /etc/pam.d/system-auth auth        required      pam_env.so auth       required    
原创 2012-11-06 10:41:13
1510阅读
了解CentOS 7账号安全控制与sudo授权命令一、系统账号清理1.将非登陆用户的Shell设为/sbin/nologin或者/bin/falshusermod -s /sbin/nologin 用户名2.锁定长期不使用的账号与解锁账户usermod -L 用户名 锁定用户账户 usermod -U 用户 解锁用户账户passwd -l 用户名 锁定用户密码 passwd -u 用户名 解锁用户
主要内容:一、账号安全控制。二、系统引导和登录控制。三、弱口令检测。四、端口扫描。一、账号安全控制1.系统账号清理(1)将非登录用户的Shell设为/sbin/nologin首先我们用命令“grep "bash$" /etc/passwd”查看一下可以登录的用户。如果我们不想让“lisi”这个用户登录,我们可以用”usermod -s /sbin/nologin”命令禁止他登录,再去切换“lisi
一、控制用户口令长度、有效期 /etc/login.defs 文件主要是控制密码有效期的文件,密码的复杂度的判断是通过pam模块控制来实现的,具体的模块是pam_cracklib # vi /etc/login.defs PASS_MAX_DAYS   99999    #密码最大有效期时间,99999基本上是永久有
一、账号安全措施1、系统账号清理将非登录用户的Shell设为/sbin/nologin 锁定长期不使用的账户 删除无用的账号 锁定账号文件passwd、shadow 常用命令有 查看当前状态:lsattr /etc/passwd /etc/shadow 锁定文件:chattr +i /etc/passwd /etc/shadow 解锁文件:chattr -i /etc/passwd /etc/sh
1,账号设置 1、删除账号:userdel 2、设置账号不能登录系统 :useradd   账号名    -s  /sbin/nologin 3、锁定账号: passwd -l 用户名 usermod -L 用户名 解锁账号: passwd -u 用户名 usermod -U 用
转载 4月前
2阅读
查看用户的proifle,一般是default   SELECT username,PROFILE FROM dba_users;查看对应的概要文件(如default)的密码有效期设置   SELECT * FROM dba_profiles s WHERE s.profile='DEFAULT' AND resource_name='PASSWORD_LI
转载 精选 2014-11-04 13:58:23
1118阅读
问题描述:AD账户频繁被锁定,系统中无法查到相关锁定日志记录处理过程:通过以下方法,验证是否开启了日志记录:在AD服务器上以管理员身份运行cmd,输入命令,netdom query fsmo,查看PDC服务器角色登陆到PDC服务器上,以管理员身份运行cmd,输入命令:auditpol/get /category:* 确保审核策略已开启如果策略已开启,在系统日志的安全日志 查找事件ID4740查看是
原创 2017-11-13 10:48:30
10000+阅读
2评论
活动目录帐号锁定。不知道为什么,在我的域里的客户端,有几个人帐号总是莫名的被锁定,有一个人竟然半小时锁定一次。很奇怪,不知道有哪几种情况会出现锁定帐号的情况,怎么解决呢 回答:根据您的描述,我对这个问题的理解是:有几个域用户帐号被频繁锁定。帐号锁定的问题有可能是由于输错密码或者针对密码攻击。对于此类问题,我们通常采取以下措施: 1. 在所有的DC以及域客户机都安装最新更新和hotfix。 2. 启用域级别的帐号登录审核并分析为何帐号锁定是从哪里发生。 3. 从导致锁定的客户机上查看事件日志找到原因。 通常,导致帐号锁定的原因有如下几点:
在实际工作中为了防止攻击者暴力破解SSH登陆密码,有必要配置登录失败用户锁定策略
原创 2022-09-30 10:09:22
1991阅读
    最近帮忙给朋友搞Linux加固,其中一项需要设置登录失败3次后锁定账号一定时间后再解锁。网上搜了一下,基本都是采用pam_tally2认证模块实现的,通过修改配置文件可以满足要求,但是,没有对图形用户界面GNOME登录失败锁定和解锁的。因此,记录下GNOME界面登录的修改方案。    1.实验环境  &nbsp
  • 1
  • 2
  • 3
  • 4
  • 5