ICode9

精准搜索请尝试: 精确搜索
  • 系统安全加固4——输入密码错误5次锁定账户900秒2021-08-24 12:29:44

      本章节设置在登录界面或者通过ssh远程连接到系统时,输入错误密码5次,锁定15分钟。此配置可以很好的用来防范系统密码被暴力破解。 1、环境操作系统 Server 8.3 (衍生自 CentOS 8.3) 2 、修改配置文件/etc/pam.d/system-auth和/etc/pam.d/password-auth 修改内容参考《CIS_Cen

  • limits.conf 配置不生效问题排查2021-08-21 09:32:10

    在部署新的服务经常会遇到打开最大文件数限制 too many open files 的警告,通常我们只需要修改/etc/security/limits.conf该文件,增加两行,重新登录下用户即可解决,limits.conf 文件如下: 1、limits.conf 文件 vim /etc/security/limits.conf * soft nofile 65535 * hard nofile 6553

  • 16--划分聚类分析(K 均值聚类、围绕中心点的划分(PAM))2021-08-13 17:01:55

    1 划分聚类分析 1.1 K 均值聚类 最常见的划分方法是K均值聚类分析。从概念上讲,K均值算法如下: (1) 选择K个中心点(随机选择K行); (2) 把每个数据点分配到离它最近的中心点; (3) 重新计算每类中的点到该类中心点距离的平均值(也就说,得到长度为p的均值向量,这里的p是变量的个数); (4) 分配每

  • auth.log大量出现pam_unix(cron:session): session opened for user root by (uid=0)解决办法2021-08-08 13:33:59

    现象 认证日志/var/log/auth.log反复出现CRON信息 Aug 8 01:09:01 rpi0w CRON[15394]: pam_unix(cron:session): session opened for user root by (uid=0) Aug 8 01:09:01 rpi0w CRON[15394]: pam_unix(cron:session): session closed for user root Aug 8 01:17:02 rpi0w CRO

  • web sec / linux security script / linux jiagu2021-08-05 18:02:04

    s linux等保加固脚本 https://www.cnblogs.com/flawlessm/p/12843188.html   cp /etc/login.defs /etc/login.defs.bakcp /etc/profile /etc/profile.bakcp /etc/pam.d/system-auth /etc/pam.d/system-auth.bakcp /etc/pam.d/su /etc/pam.d/su.bakcp /etc/ssh/sshd_config /etc/s

  • Ubuntu系统Root用户无法登录2021-08-05 11:33:31

    默认 系统 root 登录 图形界面,出现 登录失败。解决方法如下: 1,登录普通用户, 打开终端执行命令, 使用su root或sudo -i切换到root用户(必须) su root 按照提示输入密码即可切换用户。 若root账户密码忘记,使用如下命令重设后再切换。 sudo passwd root 2,在终端中输入如下命令,打

  • Q:su命令无法切换用户问题,密码正确可登录2021-08-03 12:04:12

    一、文件权限问题 查看文件权限: ll -a /bin/su /usr/bin/passwd 正确的结果为: 错误的结果为: suid和普通x执行权限 s:当普通用户使用su的时候,采用的是owner的权限,几使用root去执行su内部需要执行的文件或命令 x:当用普通用户执行su的时候,只能代表该用户,虽然执行了,但访问其他资源

  • Linux配置允许普通用户免密码切换其他普通用户2021-07-29 15:33:05

    Linux配置允许普通用户免密码切换其他普通用户 背景 业务需求:使用su命令将账号user01免密码切换到user02,不添加其他特权 操作 通过配置/etc/pam.d/su,能够实现不加入wheel用户组,不使用sudo命令从user01免密码切换到user02 具体配置: 在/etc/pam.d/su配置文件中pam_rootok.so行后添加

  • Linux系统加固思路2021-07-12 23:31:49

    Linux系统加固思路 1.系统账号安全 1.1 禁用或删除无用账号 目的:减少系统无用账号,降低安全风险 检查方法: cat /etc/passwd cat /etc/shadow 查看账户、口令文件,与系统管理员确认不必要的账号。对于一些保留的系统伪账户如:bin、sys、adm、uucp、lp、nuucp、hpdb、www、daemon等

  • netty优化策略2021-06-29 12:59:08

    1.设置 参数 keepAlive tcpNoDelay reuseAddress 2.设置linux os 参数: pam limits by default is not loaded in ubuntu. So run the following command in a terminal sudo gedit /etc/pam.d/su uncomment the following line #session required pam_limits.so to session req

  • Linux系统安全及应用2021-06-29 08:31:58

    账号安全控制 账号安全基本措施   系统账号清理 将非登录用户的Shell设为/sbin/nologinusermod -s /sbin/nologin 用户名 锁定长期不使用的账号usermod -L 用户名        #锁定passwd   -l  用户名        #锁定passwd  -S 用户名        #查看 删除无用的账号u

  • Blog.027 Linux 系统安全及应用2021-06-29 03:31:49

    本章目录           1. 账号安全基本措施  1.1 系统账号清理  1.2 密码安全控制  1.3 命令历史限制  1.4 终端自动注销2. 使用 su 命令切换用户  2.1 用途及用法  2.2 密码验证  2.3 限制使用 su 命令的用户  2.4 查看 su 操作记录3. Linux 中的 PAM 安全认

  • 管理员的基本防范措施 Linux系统安全及应用2021-06-27 16:01:17

    系统安全及应用一.账号安全基本措施① 系统账号清理② 密码安全控制③ 命令历史限制④ 终端自动注销二.SU命令切换用户① 用途及用法② 验证密码③ 限制使用su命令的用户④ 查看su操作记录补充三.Linux中的PAM安全认证① su命令的安全隐患② PAM(Pluggable Authentication Modules

  • Ubuntu 20.04.2如何root登录2021-06-27 12:34:08

    Ubuntu 20.04.2默认不能进行root登录 1、查看系统版本 liujiaxin01@liujiaxin01-virtual-machine:~/Desktop$ whoami liujiaxin01 liujiaxin01@liujiaxin01-virtual-machine:~/Desktop$ cat /proc/version Linux version 5.8.0-59-generic (buildd@lcy01-amd64-022) (gcc (Ubuntu

  • 6.24系统安全及应用(1)——账号安全与控制与PAM认证模块2021-06-25 11:00:24

    一、账号安全控制 1、系统账号清理 2、密码安全控制 3、命令历史限制 4.终端自动注销 5、切换用户:su 二.Linux中的PAM安全认证 ① su命令的安全隐患 ② PAM(Pluggable Authentication Modules)可插拔式认证模块 ③ PAM认证原理 ④ 认证流程                        

  • Slurm及OpenLDAP部署2021-06-03 18:03:43

    Slurm及OpenLDAP部署 概述 Slurm是一个开源、容错且高度可扩展性的集群管理和作业调度系统,用于大型和小型Linux集群。 Slurm提供三种关键功能: 分配对资源的排他和/非排他访问 提供一个用于在分配的节点集上启动、执行和监视作业的框架 通过管理一个未完成作业队列来解决对资源

  • linux - 常用命令 - 安装/下载 【yum / rpm / date / wget / ftp /scp】2021-06-01 22:35:49

     yum:安装插件命令  yum install pam-devel  安装 pam-devel  yum remove pam-devel  移除 pam-devel  yum list pam*  利用 yum 的功能,找出以 pam 为开头的软件名称有哪些?  rpm:插件安装命令   rpm -ivh httpd-2.2.3-22.0.1.el5.i386.rpm  使用rpm文件安装

  • Ubuntu设置一个简单的密码【绕过检测版】2021-05-29 13:34:32

    By default, Ubuntu requires a minimum password length of 6 characters, as well as some basic entropy checks. These values are controlled in the file /etc/pam.d/common-password, which is outlined below. password        [success=1 default=ignore]    

  • FTP2021-05-29 10:34:36

    1、安装vsftpd和依赖 yum install vsftpd pam pam-devel db4 db4-devel db4-utils db4-tcl -y 2、备份并且配置vsftpd.conf cp /etc/vsftpd/vsftpd.conf /etc/vsftpd/vsftpd.conf.bak 3、配置 cat > /etc/vsftpd/vsftpd.conf << EOF anonymous_enable=NO local_enable=YES write

  • 记录使用vsftp虚拟用户完整搭建成功后登录报错530 Login incorrect. Login failed2021-05-25 15:04:02

    530报错遇到第二次。 1、确定配置文件没问题 2、 虚拟账户权限设置正常 3、前两项无误的话大概率是pam认证出了问题,按照网上的方法增加了在/etc/pam.d/vsftpd auth required pam_userdb.so db=/etc/vsftpd/userlist(认证用户名和密码文件)account required pam_userdb.so d

  • 账号安全基本措施2021-05-18 22:29:49

    账号安全基本措施● 系统账号清理● 密码安全控制● 命令历史限制● 终端自动注销● 常用选项 使用su命令切换用户linux中的PAM安全认证PAM认证原理PAM安全认证流程 使用sudo机制提权1、配置sudo授权2、语法格式3、别名创建 开关机安全控制系统弱口令检测操作步骤网络端

  • 如何保障Linux系统的安全2021-04-25 23:57:47

    Linux系统安全及应用 账户安全控制基本安全措施系统账号清理修改用户可以使用的命令:密码安全控制限制命令历史次数终端自动注销 su命令切换用户限制使用su命令的用户查看su操作记录 Linux中的PAM安全认证su命令的安全隐患PAM(Pluggable Authentication Modules)可插拔式认

  • Linux身份鉴别机制原理2021-04-25 21:33:56

    传统的UNIX身份鉴别机制原理 传统的UNIX身份鉴别即口令认证方式,它主要通过识别用户的用户名或者UID号获取在/etc/shadow中存放的对应用户密码密文等信息,然后获取用户输入密码并采用crypt()函数对获得的输入密码进行加密,当然加密方式是与原用户密码的加密方式是一致的,然后将这两个

  • Linux下PAM模块学习总结2021-04-13 12:56:37

     在Linux中执行有些程序时,这些程序在执行前首先要对启动它的用户进行认证,符合一定的要求之后才允许执行,例如login, su等。在Linux中进行身份或是状态的验证程序是由PAM来进行的,PAM(Pluggable Authentication Modules)可动态加载验证模块,因为可以按需要动态的对验证的内容进行变更,所

  • Shell软件包管理之YUM2021-04-12 23:03:20

    4.2 YUM源管理 概述 Linux发行版先发布软件,将软件置于YUM服务器上,供客户端安装和升级使用使用YUM时,先找到合适的YUM服务器(YUM源) 编辑 /etc/yum.repos.d/CentOS-Base.repo注释所有的mirrorlist行修改所有的baseurl=https://mirrors.tuna.tsinghua.edu.cn/centos-vault

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有