linux密碼復(fù)雜度策略設(shè)置 linux下使用pam密碼策略怎么實現(xiàn)不讓使用前3次舊密碼?
linux下使用pam密碼策略怎么實現(xiàn)不讓使用前3次舊密碼?驗證錯誤密碼所需的時間實際上與驗證正確密碼所需的時間相同。沒有“密碼錯誤需要再驗證”。這種故意拖延是為了防止猛烈的破裂。沒有復(fù)雜的原因。攻擊
linux下使用pam密碼策略怎么實現(xiàn)不讓使用前3次舊密碼?
驗證錯誤密碼所需的時間實際上與驗證正確密碼所需的時間相同。沒有“密碼錯誤需要再驗證”。這種故意拖延是為了防止猛烈的破裂。沒有復(fù)雜的原因。攻擊者可以在一秒鐘內(nèi)猜出密碼數(shù),但只要他登錄到控制臺,并且在一秒鐘內(nèi)不“主動”驗證這么多密碼,就可以安全地登錄到控制臺。此函數(shù)由Linux PAM模塊實現(xiàn)。您可以在man文檔unix(8)中看到PAM,這種延遲可以在各種Linux發(fā)行版的配置文件中找到,以便修改甚至切斷。
如何查看一個linux用戶的口令保留策略?
例如,要保留多少天的密碼、帳戶狀態(tài)等
可以使用chage-L用戶名
例如,查看深圳科技用戶信息:
[根@rac1~]#Chage-L sztech
上次密碼修改時間:2015年5月31日
密碼過期時間:2015年8月29日
密碼過期時間:從不
帳戶過期時間:從不
兩次密碼更改之間的最小間隔天數(shù):0
兩次密碼更改之間的最大間隔天數(shù)兩次密碼更改:90
密碼過期前警告天數(shù):7
當(dāng)然,也可以通過/etc/shadow文件查看,但不是很友好:
[根@rac1~]#更多/etc/shadow | grep-i sztech
sztech:$6$QWiPxjtm$u8MNtnqz.hV/z7tZ5tXXgAfanX6U/. dowlhuwu.EbftBmMyW3VispvYeuFq4ohX/rX3DvEH8vid8pwkHFkv8/:16586:0:90:7:::