麒麟/Linux/centOS服务器等保测评漏洞整改方法

身份鉴别a

要求项

a) 应对登录的用户进行身份标识和鉴别,身份标识具有唯一性,身份鉴别信息具有复杂度要求并定期更换;

结果记录

1、登录用户需要输入用户名和口令进行身份鉴别;
2、所有用户的用户名和UID均唯一;
3、查看etc/login.defs有如下配置:PASS_MAX_DAYS 99999 PASS_MIN_DAYS 0 PASS_MIN_LEN 5 PASS_WARN_AGE 7 ;4、未设置口令复杂度策略;5、当前用户口令均为复杂口令,包括大小写字母、数字和字符,未定期更换口令。

整改步骤
  1. 修改/etc/login.defs,配置以下参数
    PASS_MAX_DAYS 90 # 口令最长使用期限为90天
    PASS_MIN_DAYS 1 # 口令最短使用期限为1天
    PASS_MIN_LEN 8 # 口令最小长度为8位
    PASS_WARN_AGE 7 # 口令过期警告天数

密码有效期
vim /etc/login.defs
在这里插入图片描述

  1. 修改/etc/pam.d/system-auth,在原来的password requisite下面添加一行配置以下参数
    password requisite pam_cracklib.so minlen=8 ucredit= -1 lcredit=-1 dcredit=-1 ocredit=-1 enforce_for_root
    密码复杂度配置
    vim /etc/security/pwquality.conf
    在这里插入图片描述
验证有效的方法

输入命令
passwd 用户名
在这里插入图片描述

身份鉴别b

要求项

b) 应具有登录失败处理功能,应配置并启用结束会话、限制非法登录次数和当登录连接超时自动退出等相关措施;

结果记录

1、经查看登录失败处理功能相关参数:文件中存在“auth required pam_env.so
auth required pam_faillock.so preauth audit deny=3 even_deny_root unlock_time=60”;
2、未设置登录超时退出时间。

整改步骤
  1. 修改/etc/pam.d/system-auth,找到password required新增
    #连续登录失败5次锁定5分钟(root用户锁定5分钟)
    password required pam_tally2.so deny=5 unlock_time=300 even_dney_root root_unlock_time=300
    在这里插入图片描述

  2. 修改/etc/profile,在原来的文件末尾加一行配置以下参数
    #登录连接超时5分钟自动退出
    export TMOUT=30
    在这里插入图片描述

验证有效的方法

新建会话,等待/操作即可验证

访问控制a

要求项

d) 应授予管理用户所需的最小权限,实现

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

a123560mh

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值