windows
- 三个帐号
- 屏保设置
- 组策略,密码超时次数/审计记录;
linux_6">linux
应具有登录失败处理功能,应配置并启用结束会话、限制非法登录次数和当登录连接超时自动退出等相关措施。
1、在系统中新建测试用户,使用此用户登录时多次输入错误密码,核查登录失败处理功能是否成功启用;
2、以 root 权限账户登录系统,使用命令#cat /etc/pam.d/system-auth(或#cat /etc/pam.d/sshd),查看文件中是否配置登录失败锁定策略,并对 root 用户生效。
/etc/pam.d/system-auth
针对root用户,3次密码错误,拒绝登录60秒
添加在 common-auth 首行
auth required pam_tally2.so deny=3 unlock_time=60 even_deny_root root_unlock_time=60
3、使用命令#cat /ete/profile 或/etc/profile.d/autologout.sh,查看文件中是否存在TMOUT=1800字段:
4、测试长时间不进行操作,查看系统是否能自动退出。
整改方法:
在/etc/profile 的尾末添加上 TMOUT=90(秒)(可修改为等保要求内的时间)
vi /etc/profile 增加: TMOUT=1800 这样30分钟没操作就自动LOGOUT
通过 vim /ets/pam.d/system-auth 进入编辑在第二行添加内容even deny root也限制root 用户:(
设置普通用户和 root用户连续错误登陆的最大次数,超过最大deny次数,则锁定该用户eunlock timeroot unlock time
设定普通用户锁定后,多少时间后解锁,
Append禁止远程用root登录,但允许其他用户登录后切换为root
要允许其他用户通过 SSH 登录并在登录后切换为 root 用户,你可以按照以下步骤操作:
- 创建一个普通用户,并确保用户在 sudo 组中
如果你还没有普通用户,可以创建一个:
sudo adduser username
按照提示设置密码和用户信息。
将用户添加到 sudo 组,以便能够切换到 root:
sudo usermod -aG sudo username
- 确保 SSH 配置正确
首先,确认 PermitRootLogin 设置为 no,以禁止直接使用 root 用户远程登录:
sudo nano /etc/ssh/sshd_config
确保以下行存在并设置为 no:
PermitRootLogin no
找到 Port 行,然后设置为你想要的端口号。例如,要将端口更改为 10000:
Port 10000
- 重新启动 SSH 服务
使配置更改生效:
sudo systemctl restart ssh
- 通过 SSH 登录
使用普通用户通过 SSH 登录到服务器:
切换到 root 用户
登录后,你可以使用 sudo 命令切换到 root 用户:
SQL注入检查
-
python .\sqlmap.py -r .\aa.txt
-
python .\sqlmap.py -r .\aa.txt --sql-query=“select db_name()”
-
python .\sqlmap.py -r .\aa.txt --random-agent --batch --sql-query=“SELECT t.name, NULL FROM ddd_rms.sys.tables AS t”