În acest articol, vom învăța cum să activați și să aplicați politici de parolă securizate pe Ubuntu. De asemenea, vom discuta despre cum să stabilim o politică care să impună utilizatorilor să își schimbe parola la intervale regulate.
Rețineți că am explicat procedura pe Ubuntu 18.Sistem 04 LTS.
O parolă puternică ar trebui să conțină:
- Litere mari
- Litere mici
- Cifre
- Simboluri
Pentru a aplica o politică de parolă sigură în Ubuntu, vom folosi modulul pwquality al PAM. Pentru a instala acest modul, lansați Terminalul utilizând comanda rapidă Ctrl + Alt + T. Apoi executați această comandă în Terminal:
$ sudo apt instalează libpam-pwqualityCând vi se solicită parola, introduceți parola sudo.
Acum copiați mai întâi „/ etc / pam.d / common-password ”înainte de a configura orice modificare.
Și apoi editați-l pentru configurarea politicilor de parolă:
$ sudo nano / etc / pam.d / parolă comunăCăutați următoarea linie:
Parolă necesară pam_pwquality.deci reîncercați = 3Și înlocuiți-l cu următorul:
parola necesarăpam_pwquality.deci reîncercați = 4 minlen = 9 difok = 4 lcredit = -2 ucredit = -2 dcredit =
-1 ocredit = -1 nume_utilizator_forțat_for_root
Să vedem ce înseamnă parametrii din comanda de mai sus:
- reîncercați: Nu. de ori consecutive, un utilizator poate introduce o parolă incorectă.
- minlen: Lungimea minimă a parolei
- difok: Nu. de caracter care poate fi similar cu vechea parolă
- lcredit: Min Nr. de litere mici
- ucredit: Min Nr. de litere mari
- dcredit: Min Nr. de cifre
- ocredit: Min Nr. de simboluri
- respinge_nume utilizator: Respinge parola care conține numele de utilizator
- enforce_for_root: De asemenea, aplicați politica pentru utilizatorul root
Acum reporniți sistemul pentru a aplica modificările politicii de parolă.
$ sudo repornițiTestați politica de parolă securizată
După configurarea politicii de parolă securizată, este mai bine să verificați dacă funcționează sau nu. Pentru a o verifica, setați o parolă simplă care nu îndeplinește cerințele politicii de parole securizate configurate mai sus. O vom verifica la un utilizator de testare.
Rulați această comandă pentru a adăuga un utilizator:
$ sudo useradd testuserApoi setați o parolă.
$ sudo passwd testuserAcum încercați să introduceți o parolă care nu include: ·
- Majusculă
- Cifră
- Simbol
Puteți vedea că niciuna dintre parolele încercate mai sus nu a acceptat, deoarece acestea nu îndeplinesc criteriile minime definite de politica privind parolele.
Acum încercați să adăugați o parolă complexă care îndeplinește criteriile definite de politica de parole (lungime totală: 8 cu minimum: 1 literă mare, 1 literă mică, 1 cifră și 1 simbol). Să spunem: Abc.89 * jpl.
Puteți vedea că parola a acceptat acum.
Configurați perioada de expirare a parolei
Schimbarea parolei la intervale regulate ajută la limitarea perioadei de utilizare neautorizată a parolelor. Politica de expirare a parolei poate fi configurată prin „/ etc / login.defs ”.Rulați această comandă pentru a edita acest fișier:
$ sudo nano / etc / login.defAdăugați următoarele linii cu valori conform cerințelor dvs.
PASS_MAX_DAYS 120PASS_MIN_DAYS 0PASS_WARN_AGE 8Rețineți că politica configurată mai sus se va aplica numai pentru utilizatorii nou creați. Pentru a aplica această politică unui utilizator existent, utilizați comanda „chage”.
Pentru a utiliza comanda chage, sintaxa este:
$ chage [opțiuni] nume de utilizatorNotă: Pentru a executa comanda chage, trebuie să fiți proprietarul contului sau să aveți privilegiu de root în caz contrar, nu veți putea vizualiza sau modifica politica de expirare.
Pentru a vizualiza detaliile actuale de expirare / îmbătrânire a parolei, comanda este:
$ sudo chage -l nume de utilizator
Pentru a configura numărul maxim. de zile după care un utilizator ar trebui să schimbe parola.
$ sudo chage -MPentru a configura numărul minim. de zile necesare între schimbarea parolei.
$ sudo chage -mPentru a configura avertismentul înainte de expirarea parolei:
$ sudo chage -WAsta este tot ce există! Este necesar să aveți o politică care impune utilizatorilor să folosească parole sigure și să le schimbe în mod regulat după un anumit interval pentru a asigura siguranța și securitatea sistemului. Pentru mai multe informații despre instrumentele discutate în acest articol, cum ar fi pam_pwquality și Chage, consultați paginile lor de manual.