일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 | 31 |
- 보안취약점조치
- 리눅스
- 그룹삭제
- 보안취약점 조치
- FDISK
- 보안 취약점 조치
- 리눅스 보안
- 서버 보안취약점 조치
- 계정관리
- 리눅스 서버 보안취약점
- Virtual Box
- CentOS
- 서버 보안
- ubuntu
- Cent OS7.8
- 서버보안
- 리눅스 서버보안
- RHCSA
- centOS7.8
- RHEL7
- 리눅스보안
- 리눅스 서버 보안
- Linux
- 보안취약점
- centos보안
- yum remove
- vi /etc/pam.d/system-auth
- 리눅스 파일 시스템
- 가상머신
- 서비스관리
- Today
- Total
목록vi /etc/pam.d/system-auth (2)
엔지니어 은성의 성장록

■ 점검항목 설명 - 공격자의 무작위 대입, 사전 공격 기법 등을 통해서 비밀번호 추측이 가능하며 유추된 비밀번호를 통해 시스템에 무단으로 접속하여 악의적인 행위를 할 수 있다. ■ 점검기준 - 양호 기준 : 최소 길이가 8자리 이상으로 설정 ■ 점검방법 - /etc/login.def 파일 내 설정 확인 # cat /etc/login.defs | grep -i PASS_MIN_LEN - pam 모듈 사용 시 /etc/pam.d/system-auth 설정 확인 # cat /etc/pam.d/system-auth password requisite pam_cracklib.so minlen=5 ■ 대응방안 ▷ /etc/login.defs 파일 내 설정 수정 또는 추가 # vi /etc/login.defs PAS..

■ 점검 항목 설명 사용자 로그인 실패 임계값이 설정되어있는지 점검하여 비인가자의 공격(무작위 공격, 사전 대입 공격, 추측 공격)등 시도 시 로그인 실패 임계값에 따라 로그인을 차단하고 있는지 확인해야 한다. ※ 사용자 로그인 실패 임계값 : 몇 번의 로그인 실패 시 로그인을 차단할 것인지 결정 ■ 점검 기준 양호 10 회 이하의 값으로 설정되어있는 경우 취약 계정 잠금 임계값이 설정되어있지 않거나, 10회 이하의 값으로 설정되지 않은 경우 ■ 점검 방법 & 대응 방안 # cat /etc/pam.d/system-auth 및 # cat /etc/pam.d/password-auth -> auth required pam_tally2.so deny=3 deny 값이 설정되어있지 않을 경우, 임계값 설정이 되어..