کنترل بر روی لاگین های ssh نا موفق با pam_tally2 در CentOS 6.x

در مطلب “اعمال سیاست های پسورد در لینوکس” چگونگی امن کردن پسورد ها گفته شد. ssh پروتکلی است که به کاربران لینوکسی اجازه دسترسی از راه دور را به خط فرمان ماشین لینوکسی می دهد، از این رو برای ایجاد سطح امنیتی لازم، بر روی تعداد دفعه هایی که کاربر ورود ناموفق دارد، کنترل داشته باشیم. به طور مثال اگر کاربری سه بار سعی در ورود ناموفق داشت، می بایست تا 30 دقیقه نتواند از طریق ssh به سیستم وارد شود. خواندن را ادامه دهید“کنترل بر روی لاگین های ssh نا موفق با pam_tally2 در CentOS 6.x”

اسکن آدرس های IP در شبکه با nmap

nmap ابزاری اپن سورس تحت سیستم عامل های شبه یونیکسی مانند لینوکس برای اسکنر امنیتی شبکه برای کشف سرور ها و کلاینت های (ماشین های) درون شبکه به کار می رود. nmap به منظور کشف ماشین های شبکه توسط پاسخ های ping، کشف پورت های باز و بسته ماشین محلی و ماشین های دیگر درون شبکه، پیدا کردن اطلاعات سیستم عامل راه دور و درون شبکه به کار گرفته می شود. به طور مثال می توان به منظور سیاست های امنیتی، برای پیدا کردن پورت های باز و بسته، ماشین محلی یا راه دور را اسکن کرد. خواندن را ادامه دهید“اسکن آدرس های IP در شبکه با nmap”

اعمال سیاست های پسورد در لینوکس

امنیت مهمترین جنبه هر سیستمی است. هر کاربر یا برنامه ای پیش از دسترسی به منابع بر روی سیستم می بایست توسط حساب کاربریش احراز هویت شود. حساب کاربری متشکل از نام کاربری و کلمه عبور است و ساده بودن یا بسیار پیچیده بودن پسورد ممکن است مشکلاتی را پیش بیاورد. اگر پسورد ساده باشد، به سادگی هم قابل حدس زدن است. برنامه هایی وجود دارند که با استفاده از یک دیگسنری از رشته ها، می توانند پسورد های ساده را با جستجو و تطبیق دیگشنری خود حدس بزنند. همچنین اگر پسورد بسیار پیچیده باشد، ممکن است فراموش شود و دیگر به سیستم و منابعش که تحت مالکیت کاربر است، دسترسی نشود. خواندن را ادامه دهید“اعمال سیاست های پسورد در لینوکس”

Pluggable authentication module چیست

PAM مخفف Pluggable authentication module فرایند Authorization پویایی را برای برنامه های کاربردی وسرویس ها در لینوکس فراهم می کند. در بحث مهندسی امنیت و امنیت رایانه، اجازه بخشی از سیستم‌عامل می‌باشد که وظیفهٔ تخصیص منابع سیستم را به وسیلهٔ دادن دسترسی به مصرف کنندگانی که مجاز هستند از آن‌ها استفاده کنند بر عهده دارد. منابع شامل فایل‌های شخصی یا آیتم‌های دیتا، برنامه‌های کامپیوتر، ابزارهای کامپیوتر و قابلیت عملکرد فراهم شده توسط برنامه‌های کاربردی کامپیوتر می‌باشند. کاربران کامپیوتر، برنامه‌های کامپیوتر و ابزارهای دیگر روی کامپیوتر، نمونه‌هایی از مصرف کنندگان منابع هستند. (برگرفته از ویکی پدیای فارسی) خواندن را ادامه دهید“Pluggable authentication module چیست”