강력한 비밀번호 정책 구성 - 시도 실패, 비밀번호 인증

강력한 비밀번호 정책 구성 - 시도 실패, 비밀번호 인증

보안 검색에 관한 또 다른 질문입니다. 보안 검색 출력은 무엇을 의미하나요?

Result: FAILED

Actual Value: The command returned : 

auth        required                                     pam_faillock.so preauth silent
auth        required                                     pam_faillock.so authfail
account     required                                     pam_faillock.so

Policy Value: cmd: grep ""pam_faillock.so"" /etc/pam.d/password-auth | awk '{print} END {if (NR == 0) print ""Account lockout for 'password-auth' not set""}'
dont_echo_cmd: YES
expect: deny[\s]*=[\s]*5[\s]*unlock_time[\s]*=[\s]*300
system: Linux

답변1

스캔에서는 파일의 행 deny = 5 unlock_time = 300어딘가에 옵션(공백의 양은 다를 수 있음) 이 표시될 것으로 예상합니다 .pam_faillock.so/etc/pam.d/password-auth

이를 발견하지 못했기 때문에 스캔의 이 부분은 실패한 것으로 표시됩니다.

분명히 스캔은 Policy Value: cmd:라인에 지정된 명령을 실행하고 해당 명령의 출력은 라인의 Perl 호환 정규식(줄여서 PCRE)과 일치해야 합니다 expect:.

줄의 큰따옴표( "")는 Policy Value: cmd:스캐너 자체가 구현되는 방식에 따른 결과일 수 있습니다. 명령을 직접 실행하려는 경우 이중화를 제거할 수 있습니다.

grep "pam_faillock.so" /etc/pam.d/password-auth | awk '{print} END {if (NR == 0) print "Account lockout for 'password-auth' not set"}'

관련 정보