linux加固安全之密码复杂度

随着linux系统使用的普遍性,对linux用户及系统安全要求也随之提升,单纯从单位制度,用户安全意识上来规范,并不能杜绝弱口令,必须从技术上要求用户定时修改复杂的密码,从而提高用户和系统的安全性。

密码策略的2个基本

一个密码最长使用期限,另一个是密码复杂度;这两个分别是/etc/login.defs 和/etc/pam.d/system-auth来控制。

1. vi /etc/login.defs 

PASS_MAX_DAYS   90       #密码最长使用期限
PASS_MIN_DAYS   5        #密码最短使用期限
PASS_MIN_LEN    8        #密码最短长度 
PASS_WARN_AGE   10       #多少天前提醒修改密码

2. /etc/login.defs 和/etc/pam.d/system-auth  

password    requisite     pam_cracklib.so try_first_pass retry=5 type=     #控制密码复杂度  

配置文件中pam_cracklib.so用于密码检查,在不做任何修改前,pam_cracklib.so能做简单的短密码,字典密码检查,但是这种要求远远达不到密码口令复杂度要求,还需要做其他额外的配置,system-auth修改后立即生效。而且这一行不能被注释掉,注释掉操作系统上的任何用户都不能修改密码,一旦修改密码就会提示:passwd: Authentication token manipulation error。

修改密码策略复杂度:至少大写一个,小写一个,数字一个,特殊字符一个,密码长度9位以上。

#password    requisite     pam_cracklib.so try_first_pass retry=3 type=
 password    requisite     pam_cracklib.so try_first_pass retry=5 dcredit=-1 lcredit=-1 ucredit=-1 ocredit=-1 minlen=8 remember=5  #修改后

字段解释:

retry=5      定义登录、或修改密码失败后,可以重复的次数
type=        选项,定义用户修改密码时的提示内容,一般不管
dcredit=-1   至少一个数字
lcredit=-1   至少一个小写
ucredit=-1   至少一个大写
ocredit=-1   至少一个特殊字符
minlen=8     密码最短长度为5位
remember=5   不能重复使用前5次使用过的密码

有时会看见dcredit=3,这种后面是正数,正数代表的是至多有3个数字。

 

 

 

 

 

 

 

                   

转载于:https://www.cnblogs.com/joechu/p/10859407.html

  • 1
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
Linux安全加固可以通过以下操作来实施: 1. 修改限制文件:通过修改/etc/security/limits.conf文件,可以限制用户对系统资源的使用,减缓DDOS等攻击危害。例如,可以设置最大进程数、核心转储大小等限制。 2. 修改pam的本地登录文件:通过在/etc/pam.d/login文件末尾加入session required /lib64/security/pam_limits.so,可以确保限制文件中的设置对用户登录会话生效。 3. 创建多用途账号:为了提高安全层级,可以创建不同用途的账号,并为这些账号设置特定的授权命令。例如,可以创建一个普通账号,并使用sudo配置该账号可以执行特定的命令,如ifconfig。同时,可以通过修改/etc/sudoers文件或使用visudo命令来设置sudo的提权应用。 4. 检查高权限文件:为了确保系统安全,可以检查是否有账号获取过高权限。可以通过以下步骤来检查:首先,检查哪些账户属于其他组,特别关注UID起始值是否正常;然后,检查能登录系统用户的组ID;最后,检查能登录系统用户的用户ID。 5. 缩短默认密码生存周期:为了增强密码安全性,可以缩短默认密码的生存周期。这可以通过修改密码策略来实现,例如通过修改密码过期时间、密码复杂度要求等来加强密码安全性。 通过以上操作,可以加固Linux系统的安全性,减少潜在的安全风险。<span class="em">1</span><span class="em">2</span><span class="em">3</span> #### 引用[.reference_title] - *1* *2* *3* [linux安全加固](https://blog.csdn.net/m0_51553670/article/details/130980839)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 100%"] [ .reference_list ]

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值