首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏XBD

    CentOS7密码安全设置

    设置密码复杂度 vim /etc/pam.d/system-auth password requisite pam_pwquality.so try_first_pass local_users_only lcredit=-1:至少包含一个小写字母 # ucredit=-1:至少包含一个大写字母 # dcredit=-1:至少包含一个数字 # ocredit=-1:至少一个特殊字符 # difok=5:新密码最多与旧密码重复 5个字符 # enforce_for_root:对 root 强制执行密码复杂度策略 设置登录会话超时 vim /etc/profile TMOUT=1800 # 1800 秒超时 source /etc/profile 设置密码有效期 vim /etc/login.defs # 只针对新用户生效,老用户不生效 # 新密码最大有效期 PASS_MAX_DAYS 180 # 是否可以修改密码 ,多少天后可以修改 PASS_MIN_DAYS 0 # 密码最小长度,pam_pwquality 设置优先 PASS_MIN_LEN 8 # 密码失败前多少天在用户登录时通知用户修改密码 PASS_WARN_AGE

    83510编辑于 2024-08-07
  • 来自专栏网站技术分享

    Centos7 安全加固密码规则

    Centos7 安全加固密码规则 vi /etc/login.defs PASS_MAX_DAYS 60 # 密码到期时间 #设置密码过期的天数。 用户必须在几天内更改密码。 如果设置为现有用户,请运行命令“chage -M(days)(user)” PASS_MIN_DAYS 3 # 初始密码更改时间 #设置可用密码的最短天数。 如果设置为现有用户,请运行命令“chage -m(days)(user)” PASS_MIN_LEN 8 # 密码最小长度 #用户不能将密码长度设置为小于此参数。 PASS_WARN_AGE 7 # 密码过期提示时间 #在到期前设置警告的天数。 此设置仅在创建用户时才会产生影响,而不会影响到现有用户。 设定普通用户锁定后,多少时间后解锁,单位是秒; even_deny_root 也限制root用户; root_unlock_time 设定root用户锁定后,多少时间后解锁,单位是秒; Centos7

    1.2K20发布于 2021-10-13
  • 来自专栏ThoughtWorks

    密码安全与会话安全

    给系统展示你的密码,因为密码只有你才拥有,你有这个密码,你就能证明你真的是你,这就是一个登录。 看似简单的几个步骤,但里面涉及的安全问题却有很多。 密码储存安全 首先我们看关于密码存储安全的问题。 (很多可以通过MD5/SHA值进行反向查询,都是已经存储了大量的彩虹表) 密码传输安全 解决了密码存储安全,再来看密码传输安全。有人会说使用https就能解决网络传输的安全问题,但这还是不够。 这里面可聊的话题太多,有兴趣可以查看《密码学与网络安全》等书籍或一起探讨研究)。 那密码安全了吗?还是远远不够。 无密码安全 密码有很多安全问题,复杂密码对于用户来说也挺麻烦的,那采用无密码技术。没有密码是不是就安全了呢?虽然现在可以采用指纹登录与刷脸登录,但新的安全问题也随之而来。 当然无密码肯定是比有密码使用上更方便快捷,随着技术的发展,这些问题也都会解决,只是也会有更多的安全问题。 我们再来看会话安全密码安全还有各种各样的问题,篇幅有限,不再聊了)。

    1.7K10发布于 2021-09-15
  • 来自专栏快乐阿超

    安全密码正则

    今天分享一个密码的正则,密码必须包含大、小写字母、数字、特殊符号至少三种,且长度为8-20 ^(?![a-zA-Z]+$)(?![A-Z0-9]+$)(?![A-Z\W_! @#$%^&*`~()-+=]{8,20}$/.test(value))) { return '密码必须包含大、小写字母、数字、特殊符号至少三种,且长度为8-20';

    88320编辑于 2022-08-16
  • 来自专栏PostgreSQL研究与原理解析

    PG密码安全

    PostgreSQL错误日志文件中的密码 大家都不希望在错误日志文件中出现用户密码。PG使用SQL查询管理用户账户,包括密码。 如果启用log_statement,log_min_error_statement为log,那么用户密码就有可能出现在server log中。 一种解决方法:发起查询前手动对密码进行加密,但仍会被error机制探测到。 psql将密码hash加密后再发起alter命令。并不是说在日志文件中不会再出现密码了。 另外一个安全方式:使用syslog将Log发送到安全的服务器上。

    1K00发布于 2020-08-01
  • 来自专栏安智客

    密码模块安全要求》与《密码模块安全检测要求》

    信安标委最近对大量的信息安全行业规范进行征集意见,3月份的时候安智客介绍过行业标准密码模块安全安全要求,不过这个标准现在上升到了国家标准,说明很重要!安智客今天来学习密码模块安全要求。 一,标准间的关系 国家标准《信息安全技术 密码模块安全要求》,来源于密码行业标准《GM/T 0028-2014 密码模块安全技术要求》。 国家标准《信息安全技术 密码模块安全检测要求》,来源于密码行业标准《GM/T 0039-2015 密码模块安全检测要求》。 以上两项标准适用于除密码芯片和系统软件外的各种密码产品类型。 比如说安全芯片有《GM/T 0008-2012 安全芯片密码检测准则》。 二,标准的内容概要 密码模块安全要求:针对密码模块的11个安全域,分别给出了四个安全等级的对应要求。 11个安全域分别是:通用要求,密码模块规格,密码模块接口,角色、服务和鉴别,软件/固件安全,运行环境,物理安全,非入侵式安全,敏感安全参数管理,自测试,生命周期保障,以及对其他攻击的缓解。

    3.5K30发布于 2018-07-30
  • 来自专栏http://www.cnblogs.com

    CentOSRHEL7忘记密码:修改root密码

    如果root已经登录系统,重置密码是一件简单的事情,如果忘记root密码,则需要一些操作比较麻烦。 CentOS/RHEL7重置root密码与旧版本稍有不同,以下记录CentOS7重置丢失root密码记录。 1、重启系统并编辑grub2 重新引导系统,选择默认内核后,按“e”键 ? 即使尚未设置root用户密码,此操作也有效。 5、重置root密码 ? 6、Selinux relabeling 如果Selinux状态不是Enforing,则不需要这一步。不管怎样,最好是执行这一步骤。 7、同步和重启 将缓存数据sync到磁盘,然后退出并重启 ?

    3.7K30发布于 2020-06-07
  • 来自专栏Java实战博客

    Linux CentOS7 忘记密码 & 修改密码

    emergency模式(我推测类似于 Bios 进行一些简答的配置) 输入 chroot /sysroot/ 回车 输入 LANG=en 将系统语言改为英文,避免后续 出现提示 变成 再输入passwd 修改密码

    6.7K20编辑于 2022-01-19
  • 来自专栏MySQL解决方案工程师

    MySQL管理——密码安全

    在MySQL的日常管理中,密码安全直接关系到数据库的使用,DBA应该在密码管理上特别重视。 蛮力破解算法:通过使用不同的哈希算法将字符进行组合,以匹配密码使用的算法 字典攻击:使用字典中的字符执行哈希操作,当用户使用安全性不高的密码时,该方法能够快速推导出密码 彩虹表:由重复哈希和简化密码的长链中的第一个和最后一个哈希组成 ,当攻击者通过相同的算法链运行目标密码哈希,并找到与之匹配的算法链时,攻击者可以通过重播该链来推导密码 MySQL的密码验证组件 MySQL提供了密码验证组件,用以提高密码安全性。 组件安装成功后,该组件提供几个变量,通过对变量进行设置,以达到不同级别的密码安全要求。 ,还可以考虑从以下两方面增加密码安全性: 为root用户设置强密码 为全部用户的密码指定使用期限,通过”default_password_lifetime“进行配置

    91610编辑于 2023-09-12
  • 来自专栏PostgreSQL研究与原理解析

    PG的密码安全

    PostgreSQL错误日志文件中的密码 大家都不希望在错误日志文件中出现用户密码。PG使用SQL查询管理用户账户,包括密码。 如果启用log_statement,log_min_error_statement为log,那么用户密码就有可能出现在server log中。 一种解决方法:发起查询前手动对密码进行加密,但仍会被error机制探测到。 psql将密码hash加密后再发起alter命令。并不是说在日志文件中不会再出现密码了。 另外一个安全方式:使用syslog将Log发送到安全的服务器上。 原文: https://momjian.us/main/blogs/pgblog/2020.html#July_22_2020

    77520发布于 2020-10-28
  • 来自专栏安智客

    安全芯片密码检测、密码模块安全检测、与等保2.0

    前面我们知道GM/T 0008-2012《安全芯片密码检测准则》将安全芯片密码等级分为3个等级! 而在GM/T 0028-2015《密码模块安全技术要求》和GM/T 0039-2015《密码模块安全检测要求》,将密码模块安全等级分为4个等级! 这两个检测规范之间有什么关系? 1,无论选用何种密码产品,其密码模块安全级别应与信息系统的安全等级相匹配。 2,无论选用哪个等级的密码产品,其功能、性能等特性应符合相应的密码行业标准或国家标准的要求。 密码芯片和密码系统不适用密码模块安全等级。 如果信息系统直接使用密码芯片,密码芯片的安全等级应与信息系统的安全等级相匹配;如果信息系统使用密码系统,密码系统除了符合适用的密码标准之外,还应符合相关的密码规章(例如电子认证系统除了符合GM/T 0034

    3.4K50发布于 2018-03-30
  • 来自专栏运维前线

    CentOS 7 设置密码规则

    https://blog.csdn.net/wh211212/article/details/53992772 出于安全考虑设置密码规则 设置密码到期的天数。 PASS_MAX_DAYS 60 # 密码到期时间 PASS_MIN_DAYS 3 # 初始密码更改时间 PASS_MIN_LEN 8 # 密码最小长度 PASS_WARN_AGE 7 # 密码过期提示时间 重复密码限制使用 [root@linuxprobe~]# vi /etc/pam.d/system-auth 用户不能设置小于此参数的密码长度。 fedcb') [root@linuxprobe~]# vi /etc/security/pwquality.conf # add to the end maxsequence = 3 # 设置新密码中不能出现在旧密码中的字符数

    1.8K40发布于 2019-05-26
  • 来自专栏人工智能机器学习

    信息安全意识-密码安全

    密码安全,顾名思义,它指的是对于我们密码安全7.窃听攻击 一些内网嗅探工具,例如sniffer,可以用来抓取流量包,如果这个包里面的传输的协议使用的是ftp或者http这些明文协议,那么一旦被嗅探到,利用抓包工具里面的协议分析仪功能,就可以查看包里面的明文用户名密码等内容 另外一方面,密码找回的问题也不能过于简单,而且还要不断去验证它的一个身份等等,这都是密码设计的一个安全行为的规范。  也可以用于我们的线上的系统,这些都是一些密码相关的安全设计的规范,包括使用加密去存储账户密码,通过密码学的一些手段去实施密码的加密,不能以明文的形式存储密码。 以上内容参考安全牛课堂 密码安全,涉及强密码策略,演示内网密码攻击示例,账户密码加固策略,以及简单的加密基本原理,对称加密非对称加密,公钥基础设施架构;风险危害透析、常见风险行为分析、安全行为规范建议、

    1K20发布于 2019-08-16
  • 来自专栏数通

    KALI LINUX密码安全工具

    7. 多线程破解:John the Ripper支持多线程破解,可以利用多个CPU核心来加速破解。渗透测试工程师可以根据自己的计算机配置来选择适当的线程数,以提高破解效率。 8. 密码哈希算法:不同的密码哈希算法具有不同的安全性和破解难度。一些常见的哈希算法,例如MD5和SHA-1,已经被证明存在严重的安全漏洞,可以很容易地被破解。 在这种情况下,渗透测试工程师可以尝试使用更安全的哈希算法来存储密码。 4. 防护措施:为了防止密码被破解,一些组织可能采取各种防护措施,例如密码策略、多因素认证、账户锁定等。 受限于Wi-Fi网络的安全设置:Aircrack-ng只能破解采用WEP、WPA和WPA2等弱安全协议的Wi-Fi网络,而对于采用更强的安全协议的网络,则无法进行破解。 3. 假阳性率较高:Aircrack-ng的破解过程可能会出现假阳性,即错误地判断某个密码为正确密码。这可能会导致安全漏洞和误判等问题。

    1.4K10编辑于 2024-12-03
  • 来自专栏全栈程序员必看

    centos7 mysql重置密码_mysql查看root密码

    使用如下命令可以解决 mysqld --user=root --init-file=你编写的init文件路径 & 加&的目的是后台运行 安装完成后如果不想重置密码但是仍然想登录数据库怎么办? centos安装完数据库后,会在/var/log/mysql/mysqld.log生成一个日志文件,只要启动了mysqld,就会将默认密码记录到该文件里。 所以我们要知道默认密码,可以使用命令 grep 'password' /var/log/mysql/mysqld.log 可以看到默认密码 版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人

    6.3K20编辑于 2022-11-04
  • 来自专栏北京马哥教育

    如何安全的存储密码

    例如,对密码“passwordhunter”进行SHA-256哈希后的摘要(digest)如下: “bbed833d2c7805c4bf039b140bec7e7452125a04efa9e0b296395a9b95c2d44c 以后要是有某家厂商宣布“我们的密码都是哈希后存储的,绝对安全”,大家对这个行为要特别警惕并表示不屑。有兴趣的朋友可以搜索下,看看哪家厂商躺着中枪了。 进阶方案: ?    10多年以前,因为计算和内存大小的限制,这个方案还是足够安全的,因为攻击者没有足够的资源建立这么多的rainbow table。 但是,在今日,因为显卡的恐怖的并行计算能力,这种攻击已经完全可行。 bcrypt经过了很多安全专家的仔细分析,使用在以安全著称的OpenBSD中,一般认为它比PBKDF2更能承受随着计算能力加强而带来的风险。 但是,scrypt在算法层面只要没有破绽,它的安全性应该高于PBKDF2和bcrypt。

    3.6K60发布于 2018-05-02
  • 来自专栏小工匠聊架构

    加密与安全_ 凯撒密码

    加密:H + 3 = K,E + 3 = H,L + 3 = O,L + 3 = O,O + 3 = R 密文为:“KHOOR” 安全性: 恺撒密码安全性非常低,因为它只有26种可能的密钥(偏移量), 因此,它更多地被用于教学和娱乐,而不是实际的安全通信中。 应用: 恺撒密码虽然安全性低,但在教学、编程练习以及简单的加密需求中仍有一定的应用价值。 解密密文:“WKLQJ LV NHHS” -> “THINK IS MEET” 安全性: 凯撒密码安全性很低,因为它只有26种可能的密钥(偏移量),而且容易受到字母频率分析等简单攻击的破解。 ,但由于它的简单性,它并不安全,容易受到字母频率分析等攻击。 因此,现代加密通常不再使用凯撒密码,而是使用更加复杂的加密算法来保护数据的安全

    1.5K00编辑于 2024-05-26
  • 来自专栏CSDN迁移

    信息安全课程——窃取密码

    信息安全课程——窃取密码 一、 一、 安装ubantu16-64 Desktop版本 通过XShell连接虚拟机。 *捕获的用户名和密码对将发送到远程主机 *当主机发送特殊格式的ICMP数据包时。 在这里,我们 *应使用ICMP_ECHO数据包,其代码字段设置为0x5B * * AND *数据包已足够 *标题后的空格,以适应4字节的IP地址和 *用户名和密码字段是最大值。 * / /* username和password用来保存拿到的用户名/密码对 一次只能保留一个USER / PASS对,一旦发起请求将被清除。 ,have_pair就为1了 ,并将获取到的用户米和密码输出 */ if (have_pair) printk("Have password pair!

    84320编辑于 2022-10-25
  • 来自专栏用户4352451的专栏

    如何让密码安全

    背景 密码登录是每个系统必不可少的, 但是我们应该如何去保证密码安全性? 有哪些会泄露密码的途径呢? 客户端 暴力破解 : 通过计算机猜测,一直尝试密码。 网络传输 传输截取 :通过在网络传输过程中通过抓包等方式获取到密码 服务端 脱库 : 通过破解攻击数据库来获取账号密码 那么我们如何防止密码泄露呢? ? 在客户端登录的时候进行多次错误登陆校验,如验证码,或者多次尝试就锁密码。 通过客户端向服务端发送的时候,发送加密后的密码,防止中途盗取 在存储密码的时候进行加盐和账号的关联,防止替换加密后的密码,进行破解。 ?

    88320发布于 2020-08-26
  • 来自专栏2024年网络安全宣传周

    网络安全宣传周 - 密码安全

    因此,加强密码安全管理,提高密码安全性,成为网络安全领域的重要任务。二、密码安全的重要性(一)保护个人隐私在网络环境中,个人的各种信息,如银行账户、社交账号、电子邮件等,都需要通过密码进行保护。 密码技术是国家信息安全的重要支撑,加强密码安全管理,对于维护国家安全至关重要。三、密码安全面临的挑战(一)密码破解技术不断升级随着计算机技术的飞速发展,密码破解技术也在不断进步。 (五)企业密码安全管理企业应建立完善的密码安全管理制度,加强对员工的密码安全教育和培训,规范员工的密码使用行为。同时,企业还应采用先进的密码技术,如加密算法、密钥管理等,提高企业密码系统的安全性。 (四)密码安全标准的不断完善随着密码安全问题的日益突出,各国政府和国际组织将不断完善密码安全标准,加强对密码技术的监管和管理。密码安全标准的不断完善将有助于提高密码安全性,促进密码技术的健康发展。 六、结论密码安全是网络安全的重要组成部分,对于保护个人隐私、企业安全和国家安全具有重要意义。当前,密码安全面临着诸多挑战,如密码破解技术不断升级、用户密码管理不善、网络环境的复杂性等。

    82110编辑于 2024-09-05
领券