CONFIGURAR UMA POLÍTICA DE SENHA FORTE - Tentativas fracassadas, autenticação de senha

CONFIGURAR UMA POLÍTICA DE SENHA FORTE - Tentativas fracassadas, autenticação de senha

Mais uma questão sobre a verificação de segurança. O que significa a saída da verificação de segurança?

Result: FAILED

Actual Value: The command returned : 

auth        required                                     pam_faillock.so preauth silent
auth        required                                     pam_faillock.so authfail
account     required                                     pam_faillock.so

Policy Value: cmd: grep ""pam_faillock.so"" /etc/pam.d/password-auth | awk '{print} END {if (NR == 0) print ""Account lockout for 'password-auth' not set""}'
dont_echo_cmd: YES
expect: deny[\s]*=[\s]*5[\s]*unlock_time[\s]*=[\s]*300
system: Linux

Responder1

A varredura espera ver opções deny = 5 unlock_time = 300(a quantidade de espaços em branco pode variar) em algum lugar nas pam_faillock.solinhas do /etc/pam.d/password-autharquivo.

Ele não os viu e, portanto, esta parte da verificação está marcada como falha.

Aparentemente, a varredura executa o comando especificado na Policy Value: cmd:linha, e a saída desse comando deve corresponder à Expressão Regular Compatível com Perl (PCRE, abreviadamente) na expect:linha.

As aspas duplas ( "") na Policy Value: cmd:linha podem ser resultado de como o próprio scanner é implementado. Se você tentar executar o comando sozinho, talvez queira remover a duplicação:

grep "pam_faillock.so" /etc/pam.d/password-auth | awk '{print} END {if (NR == 0) print "Account lockout for 'password-auth' not set"}'

informação relacionada