W tym artykule dowiemy się, jak włączyć i egzekwować bezpieczne zasady haseł na Ubuntu. Omówimy także, jak ustawić zasady, które egzekwują użytkowników do zmiany hasła w regularnym odstępie czasu.
Zauważ, że wyjaśniliśmy procedurę na Ubuntu 18.System 04 LTS.
Silne hasło powinno zawierać:
Aby egzekwować zasady bezpiecznej hasła w Ubuntu, użyjemy modułu PWQUALATY PAM. Aby zainstalować ten moduł, uruchom terminal za pomocą skrótu CTRL+Alt+T. Następnie uruchom to polecenie w terminalu:
$ sudo apt instal libpam-pwquality
Po wyświetleniu monitu o hasło wprowadź hasło sudo.
Teraz pierwsza kopia „/etc/pam.D/Common-Password ”przed skonfigurowaniem jakichkolwiek zmian.
A następnie edytuj go do konfigurowania zasad haseł:
$ sudo nano /etc /pam.D/Common-Password
Poszukaj następującego wiersza:
Wymagane hasło pam_pwquality.Więc ponowne = 3
I zastąp go następującymi:
wymagane hasło
pam_pwquali.Tak więc ponowne = 4 minlen = 9 difok = 4 lcredit = -2 ucredit = -2 dcredit =
-1 Ocredit = -1 Reject_username Enforce_for_root
Zobaczmy, co oznaczają parametry w powyższym poleceniu:
Teraz ponownie uruchom system, aby zastosować zmiany w zasadzie haseł.
$ sudo restart
Przetestuj zasady bezpiecznego hasła
Po skonfigurowaniu zasad bezpiecznych haseł lepiej sprawdzić, czy działa, czy nie. Aby go zweryfikować, ustaw proste hasło, które nie spełnia powyższych skonfigurowanych wymagań dotyczących zasad bezpiecznych haseł. Sprawdzimy to na użytkowniku testowym.
Uruchom to polecenie, aby dodać użytkownika:
$ sudo useradd testuser
Następnie ustaw hasło.
$ sudo passwd testuser
Teraz spróbuj wprowadzić hasło, które nie zawiera: ·
Nie widać żadnego z wyżej wymienionych haseł, ponieważ nie spełniają minimalnych kryteriów zdefiniowanych przez zasadę haseł.
Teraz spróbuj dodać złożone hasło, które spełnia kryteria zdefiniowane przez zasady hasła (całkowita długość: 8 z minimum: 1 wielka litera, 1 litera małej litery, 1 cyfra i 1 symbol). Powiedzmy: ABC.89*JPL.
Możesz zobaczyć, że hasło zaakceptowało teraz.
Skonfiguruj okres ważności hasła
Zmiana hasła w regularnym odstępie czasu pomaga ograniczyć okres nieautoryzowanego użycia haseł. Polityka ważności hasła można skonfigurować za pomocą „/etc/login.defs ”plik.Uruchom to polecenie, aby edytować ten plik:
$ sudo nano /etc /login.def
Dodaj następujące wiersze z wartościami zgodnie z Twoimi wymaganiami.
PASS_MAX_DAYS 120PASS_MIN_DAYS 0PASS_WARN_AGE 8
Należy pamiętać, że powyższe zasady skonfigurowane będą miały zastosowanie tylko do nowo utworzonych użytkowników. Aby zastosować tę zasadę do istniejącego użytkownika, użyj polecenia „CHAGE”.
Aby użyć polecenia chage, składnia to:
$ chage [opcje] nazwa użytkownika
Uwaga: Aby wykonać polecenie CHAGE, musisz być właścicielem konta lub mieć inaczej przywilej root, nie będziesz mógł przeglądać ani modyfikować zasad wygaśnięcia.
Aby wyświetlić aktualne szczegóły dotyczące wygaśnięcia hasła/starzenie się, polecenie to:
$ sudo chage -l nazwa użytkownika
Aby skonfigurować maksymalne nie. dni, po których użytkownik powinien zmienić hasło.
$ sudo chage -m
Aby skonfigurować minimum. wymaganych dni między zmianą hasła.
$ sudo chage -m
Aby skonfigurować ostrzeżenie przed wygaśnięciem hasła:
$ sudo chage -w
To wszystko w tym jest! Posiadanie zasad, które wymuszają użytkowników do korzystania z bezpiecznych haseł i regularnie zmieniających je po pewnym przedziale, aby zapewnić bezpieczeństwo systemowe i bezpieczeństwo. Aby uzyskać więcej informacji na temat narzędzi omówionych w tym artykule, takich jak PAM_PWQUALATY I CHAGE, zobacz ich strony Man.