zoukankan      html  css  js  c++  java
  • Centos7添加密码安全策略

    # 写在前面,下面的方法是针对centos7版本的,centos6pam认证模块用的是pam_cracklib.so

    设置密码中至少包含一个小写字符,执行命令:
    # authconfig --enablereqlower --update
    查看设置:# grep "^lcredit" /etc/security/pwquality.conf

    设置密码中至少包含一个大写字符,执行命令:
    # authconfig --enablerequpper --update
    查看设置:
    # grep "^ucredit" /etc/security/pwquality.conf

    设置密码中至少包含一个数字字符,执行命令:
    # authconfig --enablereqdigit --update
    查看设置:
    # grep "^dcredit" /etc/security/pwquality.conf

    设置密码中至少包含一个特殊字符,执行命令:
    # authconfig --enablereqother --update
    查看设置:
    # grep "^ocredit" /etc/security/pwquality.conf


    直接编辑 /etc/security/pwquality.conf 这个文件 添加上述参数也是可以的

    如果想让上述密码策略同样适用于root用户,那么就需要编辑文件
    # vim /etc/pam.d/system-auth 文件,找到 password requisite pam_pwquality.so 这一行,添加如下语句

    password requisite pam_pwquality.so try_first_pass local_users_only retry=3 enforce_for_root

    有些同学还在看别的博客上写的加固策略,配置方法如下

    password    requisite     pam_cracklib.so try_first_pass retry=3 type=  minlen=16 ucredit=-1 lcredit=-1 ocredit=-1 dcredit=-1

    发现这个策略在centos7下并不生效 ,这是因为上面的语句是适用于centos6的加固方法,如果非要用在7上面,可以把它放在

    password    requisite     pam_pwquality.so  这一行的前面就可以了

    参考链接:

    http://topspeedsnail.com/linux-password-limit-lengh-and-complex/

    https://blog.csdn.net/longfeizzu/article/details/101377584

  • 相关阅读:
    CSZ CMS 1.2.7 xss分析与复现
    蚁剑改造过WAF系列(一)
    代理池
    二维码劫持案例分析
    入门KKCMS代码审计
    Xposed+XServer无需脱壳抓取加密包
    通达OA前台任意用户登录分析
    ATutor学习内容管理系统任意文件上传漏洞(CVE-2019-12169)分析
    调试System.AggregateException-即使在异步代码中也是如此
    关于System.Exception
  • 原文地址:https://www.cnblogs.com/Kevin-1967/p/9542104.html
Copyright © 2011-2022 走看看