НАСТРОЙТЕ ПОЛИТИКУ НАДЕЖНЫХ ПАРОЛЕЙ - Неудачные попытки, пароль-аутентификация

НАСТРОЙТЕ ПОЛИТИКУ НАДЕЖНЫХ ПАРОЛЕЙ - Неудачные попытки, пароль-аутентификация

Еще один вопрос по поводу сканирования безопасности. Что означает вывод сканирования безопасности?

Result: FAILED

Actual Value: The command returned : 

auth        required                                     pam_faillock.so preauth silent
auth        required                                     pam_faillock.so authfail
account     required                                     pam_faillock.so

Policy Value: cmd: grep ""pam_faillock.so"" /etc/pam.d/password-auth | awk '{print} END {if (NR == 0) print ""Account lockout for 'password-auth' not set""}'
dont_echo_cmd: YES
expect: deny[\s]*=[\s]*5[\s]*unlock_time[\s]*=[\s]*300
system: Linux

решение1

Сканирование ожидает увидеть параметры deny = 5 unlock_time = 300(количество пробелов может различаться) где-то в pam_faillock.soстроках /etc/pam.d/password-authфайла.

Он их не увидел, поэтому эта часть сканирования отмечена как неудачная.

По-видимому, сканирование выполняет команду, указанную в Policy Value: cmd:строке, и вывод этой команды должен соответствовать Perl-совместимому регулярному выражению (сокращенно PCRE) в expect:строке.

Двойные двойные кавычки ( "") в Policy Value: cmd:строке могут быть результатом реализации самого сканера. Если вы попробуете запустить команду самостоятельно, вам, возможно, захочется удалить дублирование:

grep "pam_faillock.so" /etc/pam.d/password-auth | awk '{print} END {if (NR == 0) print "Account lockout for 'password-auth' not set"}'

Связанный контент