您好,登錄后才能下訂單哦!
1、設置賬戶登錄失敗鎖定策略,加大用戶口令被暴力破解的難度。
參考鏈接
http://man7.org/linux/man-pages/man8/pam_tally2.8.html
設置連續輸錯5次口令,帳號鎖定5分鐘。
在進行此項安全加固工作前,請先檢查PAM模塊版本,搜索pam_tally2是否存在,如果pam_tally2存在,修改配置文件。【注意: 各系統配置不一,請根據當前系統進行適當配置,并仔細評估對系統的影響】
修復方案:
centos
修改配置/etc/pam.d/password-auth(將配置添加到合適的位置):
auth required pam_tally2.so deny=5 unlock_time=300 even_deny_root root_unlock_time=300
account required pam_tally2.so
ubuntu,debian:
修改配置/etc/pam.d/common-auth(將配置添加到合適的位置):
auth required pam_tally2.so deny=5 unlock_time=300 even_deny_root root_unlock_time=300
修改配置/etc/pam.d/common-account參數(將配置添加到合適的位置):
account required pam_tally2.so
2、Linux帳戶超時自動登出配置
修改/etc/profile文件,設置定時賬戶自動登出時間:
export TMOUT=180
3、限制root權限用戶遠程登錄
修改文件/etc/ssh/sshd_config配置:
PermitRootLogin no
修改完成后,重啟sshd服務。
4、Linux帳戶口令生存期策略
修改文件/etc/login.defs,配置
PASS_MAX_DAYS 90
5、Linux口令過期后賬號最長有效天數策略
編輯/etc/default/useradd文件,配置:
INACTIVE=365
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。