等保测评整改前言1、修改密码复杂度设置2、设置密码有效期3、配置登录失败锁定账户策略4、配置超时退出策略 前言整改内容: linux centos7配置口令复杂度和有效期策略 在服务器中配置口令复杂度策略:如密码由至少1位大小写字母、数字、特殊字符组成,口令有效期为90天。 在服务器中配置登录失败5次锁定账户3分钟,超时退出15分钟。1、修改密码复杂度设置编辑PAM配置文件/etc/pam.d/
1. 设备用户密码的有效期(默认情况下,用户的密码永不过期)编辑login.defsvim /etc/login.defs说明:Password aging controls:PASS_MAX_DAYS Maximum number of days a password may be used. (密码可以使用的最大天数。) PASS_MIN_DAYS Minimum number of days
转载 2024-04-04 19:30:31
661阅读
1. 更新系统更新系统和软件,可以修补部分已知的bug和漏洞# CentOS sudo yum makecache sudo yum update -y # 如果机器对内核有特俗要求不需要升级 yum update --exclude=kernel* -y # Ubuntu sudo apt update sudo apt upgrade -y2. 账户相关注释不使用的用户和组# 需要注释的用户
在本指南中,我们将学习如何在基于CentOS 7 / RHEL的派生产品上实施密码复杂策略。我们之前的指南涵盖了在Ubuntu 18.04上实施密码复杂性。您可以通过以下链接进行检查;在Ubuntu 18.04上实施密码复杂度策略CentOS 7上实施密码复杂度策略与我们之前的指南类似,我们将使用PAM pwquality模块在基于CentOS 7 / RHEL的派生产品上实施密码
系统登录弱密码 | 身份鉴别描述 若系统使用弱口令,存在极大的被恶意猜解入侵风险,需立即修复。加固建议 将弱密码修改复杂密码,应符合复杂性要求:1、长度8位以上 2、包含以下四类字符中的三类字符: 英文大写字母(A 到 Z) 英文小写字母(a 到 z) 10 个基本数字(0 到 9) 非字母字符(例如 !、$、#、%、@、^、&) 3、避免使用已公开的弱密码,如:abcd.1234 、ad
CentOS操作系统安装完成之后,我们需要对现有的系统进行一些简单的设置,才能使用操作系统更加安全可靠,下面我们来向大家介绍一些最基本的安全防护策略,进一步提升操作系统的安全性。1、修改客户密码的长度 密码的安全是操作系统的第一步,所以我们必须要求有一个强壮的密码,可以通过修改/etc/login.defs文件来实现我们要求的密码长度。/etc/login.defs原始内容如下:[root@loc
CentOS 6 的安全配置(CentOS Linux服务器安全设置) 一、系统安全记录文件 操作系统内部的记录文件是检测是否有网络入侵的重要线索。如果您的系统是直接连到Internet,您发现有很多人对您的系统做Telnet/FTP登录尝试,可以运行”#more /var/log/secure | grep refused”来检查系统所受到的攻击,以便采取相应的对策,如使用SS
转载 2024-05-13 19:51:40
5阅读
这篇记录CentOS6怎么限制密码使用的长度、复杂度,过期时间。目的是防止用户使用弱密码,强制用户设置强密码。Linux的用户密码是一大安全因素。如果你使用弱密码,极有可能会被人暴力。很多系统的安全问题都是由于使用弱密码引起的。做为系统管理员,你应使用复杂的强密码。1、修改密码复杂度不知从何讲起,直接贴配置文件吧配置文件:/etc/pam.d/system-auth ,保存即生效
1、操作系统和数据库系统管理用户身份鉴别信息令应有复杂度要求并定期更换。配置# vi /etc/login.defs系统默认配置:PASS_MIN_LEN=5 #密码最小长度 PASS_MAX_DAYS=99999 #密码最大有效期 PASS_MIN_DAYS=0   #两次修改密码的最小间隔时间优化配置:PASS_MIN_LEN=8 PASS_MAX_DAYS=90 PA
转载 2024-02-29 21:24:58
1888阅读
Linux系统下的用户密码复杂度规则用户密码复杂度规则设定,需要通过 /etc/pam.d/system-auth 文件实施(针对的是普通用户状态下修改密码会生效,root用户状态下无效),centos6中默认是通过 pam_cracklib.so 模块控制,(在CentOS 7上实现密码复杂度策略设置,主要是使用 PAM pwquality 模块完成):CentOS 6 通用规则设置示例[ro
 随着linux使用的普遍,对于linux用户以及系统的安全要求越来越高,而用户密码复杂程度是系统安全性高低的首要体现。因此如何对linux下用户的密码进行规则限制,以保证用户必须使用复杂密码,杜绝用户随意使用简单的密码,从而提高用户的安全性和系统的安全性。下面就不做过多赘述,直接以centos6版本为例进行介绍:1)用户密码策略Linux系统下的用户密码的有效期,是否可以修改密码可以
1、在字符终端下,实现某一用户连续错误登陆N次后,就锁定该用户X分钟(pam_tally2)执行 vi /etc/pam.d/login 在#%PAM-1.0 下新起一行,加入 auth required pam_tally2.so deny=5 unlock_time=600 even_deny_root root_unlock_time=10 如果不限制root用户,则可以写成 auth r
# 修改过程中的报错及处理方法 You must wait longer to change your password sudo vim /etc/login.defs PASS_MAX_DAYS 999999 PASS_MIN_DAYS 0 PASS_MIN_LEN 1 PASS_WARN_AGE 28sudo service sshd reload # 关注如下红色
转载 2024-07-10 15:47:08
323阅读
目录一.账号安全的基本措施1.将非登录用户的Shell设为nologin2.锁定长期不使用的账号(含解锁方式)3.删除无用的账号4.chattr锁定重要账号文件(如passwd、shadow、fstab等)二.密码安全控制示例1:修改密码配置文件,要求新创建的用户密码有效期都为30天示例2:将现有用户zhuziaaaa的密码有效期也修改为30天示例3:将现有用户zhuziaaaa设置为强制下次登录
1、密码有效期方法一:chage -l 用户名  查看用户的过期时间 chage -M 99999 用户名  用命令修改过期时间为永久chage -M 90 用户名  设置密码有效期为90天chage -d 0 用户名    强制用户登陆时修改口令chage -d 0 -m 0 -M 90 -W 15 用户名   强制用户下次登陆时修改密码,并且设置密码最低有效期0和最高有限期90,提前
导读今天我们来介绍 3 种在Linux命令行中锁定用户的方法,同时也包含如何解锁用户。在多用户操作的服务器中锁定(禁用)用户可能有多种原因,比如某个用户的登录密码被泄露,或者某个用户离职,但是该用户下还有部分文档未完成转移,而因为归档的目的暂时不删除该用户,而只是锁定等等。方法1:使用 passwd 命令锁定和解锁用户关于 passwd 命令,我们在之前的文章(使用 passwd 命令在
转载 2024-04-13 17:11:51
369阅读
基于centos7设置密码策略Centos7开始使用pam_pwquality模块进行密码复杂度策略的控制管理。pam_pwquality替换了原来Centos6/RHEL6中的pam_cracklib模块,并向后兼容,pam_pwquality和pam_cracklib大致上意义一样设置密码策略就有两种方法1.直接指定pam_pwquality.so模块参数首先进入到文件位置,利用vim查看并编
如果你想创建一个好密码,最起码它应该至少有 12-15 个字符长度。它应该按以下组合创建,如字母(小写和大写)、数字和特殊字符。Linux 中有许多程序可用于检查密码复杂性,我们今天将讨论有关 cracklib 模块和 pwscore 评分。如何在 Linux 中安装 cracklib 模块? cracklib 模块在大多数发行版仓库中都有,因此,请使用发行版官方软件包管理器来安装它。 对于 Fe
AIDEAIDE(Advanced Intrusion Detection Environment)高级入侵检测环境)是一个入侵检测工具,主要用途是检查文件的完整性,审计计算机上的那些文件被更改过了。AIDE能够构造一个指定文件的数据库,它使用aide.conf作为其配置文件。AIDE数据库能够保存文件的各种属性,包括:权限(permission)、索引节点序号(inode number)、所属用
Centos6.x 一、口令策略1、检查是否设置口令生存周期 理论依据: 攻击者利用网络暴力攻击的机会,通过网络暴力攻击的机会窗口, 受到密码生存周期的限制。因此,减少密码的最大年龄也会减少 攻击者的机会窗口。 配置要求: 建议将PASS_MAX_DAYS参数设置为小于或等于90天。 审计步骤: 检测步骤: 查看文件/etc/login.defs,检查如下
  • 1
  • 2
  • 3
  • 4
  • 5