• 全部
  • 经验案例
  • 典型配置
  • 技术公告
  • FAQ
  • 漏洞说明
  • 全部
  • 全部
  • 大数据引擎
  • 知了引擎
产品线
搜索
取消
案例类型
发布者
是否解决
是否官方
时间
搜索引擎
匹配模式
高级搜索

MSR36-20发现被检测路由用户名密码

2020-05-27提问
  • 0关注
  • 1收藏,831浏览
粉丝:0人 关注:0人

问题描述:

外网接口被扫描并远程登录猜测用户名密码,请问如何配置外网接口IP不能被远程登录.

路由器型号H3C Comware Software, Version 7.1.049, Release 0106P21 H3C MSR36-20

最佳答案

zhiliao_qj0awE 知了小白
粉丝:0人 关注:0人

    请问具体命令,和配置实例.谢谢

password-control login-attempt命令用来配置允许用户登录的最大尝试次数以及登录尝试失败后的处理措施。 undo password-control login-attempt命令用来恢复缺省情况 【命令】 password-control login-attempt login-times [ exceed { lock | lock-time time | unlock } ] undo password-control login-attempt 【缺省情况】 全局的用户登录尝试次数限制策略为:用户登录尝试的最大次数为3次。如果某用户登录尝试失败,则1分钟后再允许该用户重新登录;用户组的用户登录尝试次数限制策略为全局配置的用户登录尝试次数限制策略;本地用户的登录尝试次数限制策略为所属用户组的用户登录尝试次数限制策略。 【视图】 系统视图 用户组视图 本地用户视图 【缺省用户角色】 network-admin 【参数】 login-times:用户登录尝试的最大次数,取值范围为2~10。 exceed:对登录尝试失败次数超过最大值的用户所采取的处理措施。 lock:表示永久禁止该用户登录。 lock-time time:表示禁止该用户一段时间后,再允许该用户重新登录。其中,time为禁止该用户的时间,取值范围为1~360,单位为分钟。 unlock:表示不禁止该用户,允许其继续登录。 【使用指导】 系统视图下配置具有全局性,对所有用户组有效,用户组视图下的配置对用户组内所有本地用户有效,本地用户视图下的配置只对当前本地用户有效。 该配置的生效优先级顺序由高到低依次为本地用户视图、用户组视图、全局视图。即,系统优先采用本地用户视图下的配置,若本地用户视图下未配置,则采用用户组视图下的配置,若用户组视图下也未配置,则采用全局视图下的配置。 用户登录认证失败后,系统会将其加入密码管理的黑名单,当登录失败次数超过指定值后,系统将会根据此处配置的处理措施对其之后的登录行为进行相应的限制,并且该用户只能在满足相应的条件后才可重新登录: · 对于被永久禁止登录的用户,只有管理员使用reset password-control blacklist命令把该用户从密码管理的黑名单中删除后,该用户才能重新登录。 · 对于被禁止一段时间内登录的用户,当配置的禁止时间超时或者管理员使用reset password-control blacklist命令将其从密码管理的黑名单中删除,该用户才可以重新登录。 · 对于不禁止登录的用户,只要用户登录成功后,该用户就会从该黑名单中删除。 本命令生效后,会立即影响密码管理黑名单中当前用户的锁定状态以及这些用户后续的登录。 【举例】 # 管理员设定用户登录尝试次数为4次,并且永久禁止该用户登录。 <Sysname> system-view [Sysname] password-control login-attempt 4 exceed lock 之后,若有用户连续尝试认证的失败累加次数达到4次,管理员可通过命令查看到被加入密码管理黑名单中的用户锁定状态由之前的unlock切换为lock,且该用户无法再次成功登录。 [Sysname] display password-control blacklist Username: test IP: 192.168.44.1 Login failures: 4 Lock flag: lock Blacklist items matched: 1. # 管理员设定用户登录尝试次数为2次,并且限制该用户在3分钟后才能重新登录。 <Sysname> system-view [Sysname] password-control login-attempt 2 exceed lock-time 3 之后,若有用户连续尝试认证的失败累加次数达到2次,管理员可通过命令查看到被加入密码管理黑名单中的用户锁定状态由之前的unlock切换为lock。 [Sysname] display password-control blacklist Username: test IP: 192.168.44.1 Login failures: 2 Lock flag: lock Blacklist items matched: 1. 用户被禁止登录3分钟后,将被从密码管理黑名单中删除,且可以重新登录。

1212 发表时间:2020-05-27 更多>>

password-control login-attempt命令用来配置允许用户登录的最大尝试次数以及登录尝试失败后的处理措施。 undo password-control login-attempt命令用来恢复缺省情况 【命令】 password-control login-attempt login-times [ exceed { lock | lock-time time | unlock } ] undo password-control login-attempt 【缺省情况】 全局的用户登录尝试次数限制策略为:用户登录尝试的最大次数为3次。如果某用户登录尝试失败,则1分钟后再允许该用户重新登录;用户组的用户登录尝试次数限制策略为全局配置的用户登录尝试次数限制策略;本地用户的登录尝试次数限制策略为所属用户组的用户登录尝试次数限制策略。 【视图】 系统视图 用户组视图 本地用户视图 【缺省用户角色】 network-admin 【参数】 login-times:用户登录尝试的最大次数,取值范围为2~10。 exceed:对登录尝试失败次数超过最大值的用户所采取的处理措施。 lock:表示永久禁止该用户登录。 lock-time time:表示禁止该用户一段时间后,再允许该用户重新登录。其中,time为禁止该用户的时间,取值范围为1~360,单位为分钟。 unlock:表示不禁止该用户,允许其继续登录。 【使用指导】 系统视图下配置具有全局性,对所有用户组有效,用户组视图下的配置对用户组内所有本地用户有效,本地用户视图下的配置只对当前本地用户有效。 该配置的生效优先级顺序由高到低依次为本地用户视图、用户组视图、全局视图。即,系统优先采用本地用户视图下的配置,若本地用户视图下未配置,则采用用户组视图下的配置,若用户组视图下也未配置,则采用全局视图下的配置。 用户登录认证失败后,系统会将其加入密码管理的黑名单,当登录失败次数超过指定值后,系统将会根据此处配置的处理措施对其之后的登录行为进行相应的限制,并且该用户只能在满足相应的条件后才可重新登录: · 对于被永久禁止登录的用户,只有管理员使用reset password-control blacklist命令把该用户从密码管理的黑名单中删除后,该用户才能重新登录。 · 对于被禁止一段时间内登录的用户,当配置的禁止时间超时或者管理员使用reset password-control blacklist命令将其从密码管理的黑名单中删除,该用户才可以重新登录。 · 对于不禁止登录的用户,只要用户登录成功后,该用户就会从该黑名单中删除。 本命令生效后,会立即影响密码管理黑名单中当前用户的锁定状态以及这些用户后续的登录。 【举例】 # 管理员设定用户登录尝试次数为4次,并且永久禁止该用户登录。 <Sysname> system-view [Sysname] password-control login-attempt 4 exceed lock 之后,若有用户连续尝试认证的失败累加次数达到4次,管理员可通过命令查看到被加入密码管理黑名单中的用户锁定状态由之前的unlock切换为lock,且该用户无法再次成功登录。 [Sysname] display password-control blacklist Username: test IP: 192.168.44.1 Login failures: 4 Lock flag: lock Blacklist items matched: 1. # 管理员设定用户登录尝试次数为2次,并且限制该用户在3分钟后才能重新登录。 <Sysname> system-view [Sysname] password-control login-attempt 2 exceed lock-time 3 之后,若有用户连续尝试认证的失败累加次数达到2次,管理员可通过命令查看到被加入密码管理黑名单中的用户锁定状态由之前的unlock切换为lock。 [Sysname] display password-control blacklist Username: test IP: 192.168.44.1 Login failures: 2 Lock flag: lock Blacklist items matched: 1. 用户被禁止登录3分钟后,将被从密码管理黑名单中删除,且可以重新登录。

1212 发表时间:2020-05-27
2 个回答
1212 八段
粉丝:8人 关注:6人

可以通过password-control login-attempt命令用来配置用户登录尝试次数以及登录尝试失败后的行为。

Xcheng 九段
粉丝:121人 关注:3人

可使用Password Control功能来实现加固规避


具体配置方法和案例可参考以下文档

https://www.h3c.com/cn/d_202005/1296641_30005_0.htm  


或通过修改服务为非标准端口方式来规避扫描破解

非常感谢,我先尝试一下

zhiliao_qj0awE 发表时间:2020-05-27 更多>>

非常感谢,我先尝试一下

zhiliao_qj0awE 发表时间:2020-05-27

编辑答案

你正在编辑答案

如果你要对问题或其他回答进行点评或询问,请使用评论功能。

分享扩散:

提出建议

    +

亲~登录后才可以操作哦!

确定

亲~检测到您登陆的账号未在http://hclhub.h3c.com进行注册

注册后可访问此模块

跳转hclhub

你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作

举报

×

侵犯我的权益 >
对根叔社区有害的内容 >
辱骂、歧视、挑衅等(不友善)

侵犯我的权益

×

泄露了我的隐私 >
侵犯了我企业的权益 >
抄袭了我的内容 >
诽谤我 >
辱骂、歧视、挑衅等(不友善)
骚扰我

泄露了我的隐私

×

您好,当您发现根叔知了上有泄漏您隐私的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您认为哪些内容泄露了您的隐私?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)

侵犯了我企业的权益

×

您好,当您发现根叔知了上有关于您企业的造谣与诽谤、商业侵权等内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到 pub.zhiliao@h3c.com 邮箱,我们会在审核后尽快给您答复。
  • 1. 您举报的内容是什么?(请在邮件中列出您举报的内容和链接地址)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
  • 3. 是哪家企业?(营业执照,单位登记证明等证件)
  • 4. 您与该企业的关系是?(您是企业法人或被授权人,需提供企业委托授权书)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

抄袭了我的内容

×

原文链接或出处

诽谤我

×

您好,当您发现根叔知了上有诽谤您的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您举报的内容以及侵犯了您什么权益?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

对根叔社区有害的内容

×

垃圾广告信息
色情、暴力、血腥等违反法律法规的内容
政治敏感
不规范转载 >
辱骂、歧视、挑衅等(不友善)
骚扰我
诱导投票

不规范转载

×

举报说明