linux密碼復(fù)雜度策略設(shè)置 linux下使用pam密碼策略怎么實(shí)現(xiàn)不讓使用前3次舊密碼?
linux下使用pam密碼策略怎么實(shí)現(xiàn)不讓使用前3次舊密碼?驗(yàn)證錯(cuò)誤密碼所需的時(shí)間實(shí)際上與驗(yàn)證正確密碼所需的時(shí)間相同。沒有“密碼錯(cuò)誤需要再驗(yàn)證”。這種故意拖延是為了防止猛烈的破裂。沒有復(fù)雜的原因。攻擊
linux下使用pam密碼策略怎么實(shí)現(xiàn)不讓使用前3次舊密碼?
驗(yàn)證錯(cuò)誤密碼所需的時(shí)間實(shí)際上與驗(yàn)證正確密碼所需的時(shí)間相同。沒有“密碼錯(cuò)誤需要再驗(yàn)證”。這種故意拖延是為了防止猛烈的破裂。沒有復(fù)雜的原因。攻擊者可以在一秒鐘內(nèi)猜出密碼數(shù),但只要他登錄到控制臺(tái),并且在一秒鐘內(nèi)不“主動(dòng)”驗(yàn)證這么多密碼,就可以安全地登錄到控制臺(tái)。此函數(shù)由Linux PAM模塊實(shí)現(xiàn)。您可以在man文檔unix(8)中看到PAM,這種延遲可以在各種Linux發(fā)行版的配置文件中找到,以便修改甚至切斷。
如何查看一個(gè)linux用戶的口令保留策略?
例如,要保留多少天的密碼、帳戶狀態(tài)等
可以使用chage-L用戶名
例如,查看深圳科技用戶信息:
[根@rac1~]#Chage-L sztech
上次密碼修改時(shí)間:2015年5月31日
密碼過(guò)期時(shí)間:2015年8月29日
密碼過(guò)期時(shí)間:從不
帳戶過(guò)期時(shí)間:從不
兩次密碼更改之間的最小間隔天數(shù):0
兩次密碼更改之間的最大間隔天數(shù)兩次密碼更改:90
密碼過(guò)期前警告天數(shù):7
當(dāng)然,也可以通過(guò)/etc/shadow文件查看,但不是很友好:
[根@rac1~]#更多/etc/shadow | grep-i sztech
sztech:$6$QWiPxjtm$u8MNtnqz.hV/z7tZ5tXXgAfanX6U/. dowlhuwu.EbftBmMyW3VispvYeuFq4ohX/rX3DvEH8vid8pwkHFkv8/:16586:0:90:7:::