CONFIGURAR UNA POLÍTICA DE CONTRASEÑA FUERTE: Intentos fallidos, autenticación de contraseña

CONFIGURAR UNA POLÍTICA DE CONTRASEÑA FUERTE: Intentos fallidos, autenticación de contraseña

Otra pregunta más sobre el escaneo de seguridad. ¿Qué significa el resultado del escaneo de seguridad?

Result: FAILED

Actual Value: The command returned : 

auth        required                                     pam_faillock.so preauth silent
auth        required                                     pam_faillock.so authfail
account     required                                     pam_faillock.so

Policy Value: cmd: grep ""pam_faillock.so"" /etc/pam.d/password-auth | awk '{print} END {if (NR == 0) print ""Account lockout for 'password-auth' not set""}'
dont_echo_cmd: YES
expect: deny[\s]*=[\s]*5[\s]*unlock_time[\s]*=[\s]*300
system: Linux

Respuesta1

El análisis espera ver opciones deny = 5 unlock_time = 300(la cantidad de espacios en blanco puede variar) en algún lugar de las pam_faillock.solíneas del /etc/pam.d/password-autharchivo.

No los vio, por lo que esta parte del análisis se marca como fallida.

Aparentemente, el escaneo ejecuta el comando especificado en Policy Value: cmd:la línea, y el resultado de ese comando debe coincidir con la expresión regular compatible con Perl (PCRE para abreviar) en la expect:línea.

Las comillas dobles ( "") en la Policy Value: cmd:línea pueden ser el resultado de cómo se implementa el escáner. Si intenta ejecutar el comando usted mismo, es posible que desee eliminar la duplicación:

grep "pam_faillock.so" /etc/pam.d/password-auth | awk '{print} END {if (NR == 0) print "Account lockout for 'password-auth' not set"}'

información relacionada