1、设置账户登录失败锁定策略,加大用户口令被暴力破解的难度。
参考链接
http://man7.org/linux/man-pages/man8/pam_tally2.8.html
设置连续输错5次口令,帐号锁定5分钟。
在进行此项安全加固工作前,请先检查PAM模块版本,搜索pam_tally2是否存在,如果pam_tally2存在,修改配置文件。【注意: 各系统配置不一,请根据当前系统进行适当配置,并仔细评估对系统的影响】
修复方案:
centos
修改配置/etc/pam.d/password-auth(将配置添加到合适的位置):
auth required pam_tally2.so deny=5 unlock_time=300 even_deny_root root_unlock_time=300
account required pam_tally2.so
ubuntu,debian:
修改配置/etc/pam.d/common-auth(将配置添加到合适的位置):
auth required pam_tally2.so deny=5 unlock_time=300 even_deny_root root_unlock_time=300
修改配置/etc/pam.d/common-account参数(将配置添加到合适的位置):
account required pam_tally2.so
2、Linux帐户超时自动登出配置
修改/etc/profile文件,设置定时账户自动登出时间:
export TMOUT=180
3、限制root权限用户远程登录
修改文件/etc/ssh/sshd_config配置:
PermitRootLogin no
修改完成后,重启sshd服务。
4、Linux帐户口令生存期策略
修改文件/etc/login.defs,配置
PASS_MAX_DAYS 90
5、Linux口令过期后账号最长有效天数策略
编辑/etc/default/useradd文件,配置:
INACTIVE=365
免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。