設定強密碼策略 - 失敗嘗試、密碼驗證

設定強密碼策略 - 失敗嘗試、密碼驗證

還有一個關於安全掃描的問題。安全掃描輸出是什麼意思?

Result: FAILED

Actual Value: The command returned : 

auth        required                                     pam_faillock.so preauth silent
auth        required                                     pam_faillock.so authfail
account     required                                     pam_faillock.so

Policy Value: cmd: grep ""pam_faillock.so"" /etc/pam.d/password-auth | awk '{print} END {if (NR == 0) print ""Account lockout for 'password-auth' not set""}'
dont_echo_cmd: YES
expect: deny[\s]*=[\s]*5[\s]*unlock_time[\s]*=[\s]*300
system: Linux

答案1

掃描期望在文件行中的deny = 5 unlock_time = 300某處看到選項(空白量可能會有所不同)。pam_faillock.so/etc/pam.d/password-auth

它沒有看到它們,因此這部分掃描被標記為失敗。

顯然,掃描執行了Policy Value: cmd:line 中指定的命令,並且該命令的輸出應該與該expect:行中的 Perl 相容於正規表示式(簡稱 PCRE)相符。

行上的雙引號 ( "")Policy Value: cmd:可能是掃描器本身實現方式的結果。如果您嘗試自行執行該命令,您可能需要刪除重複:

grep "pam_faillock.so" /etc/pam.d/password-auth | awk '{print} END {if (NR == 0) print "Account lockout for 'password-auth' not set"}'

相關內容