国产成人毛片视频|星空传媒久草视频|欧美激情草久视频|久久久久女女|久操超碰在线播放|亚洲强奸一区二区|五月天丁香社区在线|色婷婷成人丁香网|午夜欧美6666|纯肉无码91视频

linux密碼復(fù)雜度策略設(shè)置 linux下使用pam密碼策略怎么實現(xiàn)不讓使用前3次舊密碼?

linux下使用pam密碼策略怎么實現(xiàn)不讓使用前3次舊密碼?驗證錯誤密碼所需的時間實際上與驗證正確密碼所需的時間相同。沒有“密碼錯誤需要再驗證”。這種故意拖延是為了防止猛烈的破裂。沒有復(fù)雜的原因。攻擊

linux下使用pam密碼策略怎么實現(xiàn)不讓使用前3次舊密碼?

驗證錯誤密碼所需的時間實際上與驗證正確密碼所需的時間相同。沒有“密碼錯誤需要再驗證”。這種故意拖延是為了防止猛烈的破裂。沒有復(fù)雜的原因。攻擊者可以在一秒鐘內(nèi)猜出密碼數(shù),但只要他登錄到控制臺,并且在一秒鐘內(nèi)不“主動”驗證這么多密碼,就可以安全地登錄到控制臺。此函數(shù)由Linux PAM模塊實現(xiàn)。您可以在man文檔unix(8)中看到PAM,這種延遲可以在各種Linux發(fā)行版的配置文件中找到,以便修改甚至切斷。

如何查看一個linux用戶的口令保留策略?

例如,要保留多少天的密碼、帳戶狀態(tài)等

可以使用chage-L用戶名

例如,查看深圳科技用戶信息:

[根@rac1~]#Chage-L sztech

上次密碼修改時間:2015年5月31日

密碼過期時間:2015年8月29日

密碼過期時間:從不

帳戶過期時間:從不

兩次密碼更改之間的最小間隔天數(shù):0

兩次密碼更改之間的最大間隔天數(shù)兩次密碼更改:90

密碼過期前警告天數(shù):7

當(dāng)然,也可以通過/etc/shadow文件查看,但不是很友好:

[根@rac1~]#更多/etc/shadow | grep-i sztech

sztech:$6$QWiPxjtm$u8MNtnqz.hV/z7tZ5tXXgAfanX6U/. dowlhuwu.EbftBmMyW3VispvYeuFq4ohX/rX3DvEH8vid8pwkHFkv8/:16586:0:90:7:::