Jak włączyć i egzekwować bezpieczne zasady haseł na Ubuntu

Jak włączyć i egzekwować bezpieczne zasady haseł na Ubuntu
Bezpieczne hasła są pierwszą linią obrony przed nieautoryzowanym dostępem, niezależnie od tego, czy jest to Twój komputer osobisty, czy serwer w Twojej organizacji. Jednak niektórzy pracownicy nie traktują tego poważnie i nadal używają niepewnych i łatwych do odgadnięcia haseł. Dlatego decydujący system systemu staje się kluczowe dla egzekwowania bezpiecznych zasad haseł dla użytkowników. Ponadto ważne jest, aby zmienić hasło po pewnym czasie.

W tym artykule dowiemy się, jak włączyć i egzekwować bezpieczne zasady haseł na Ubuntu. Omówimy także, jak ustawić zasady, które egzekwują użytkowników do zmiany hasła w regularnym odstępie czasu.

Zauważ, że wyjaśniliśmy procedurę na Ubuntu 18.System 04 LTS.

Silne hasło powinno zawierać:

  • Wielkie litery
  • Małe litery
  • Cyfry
  • Symbolika

Aby egzekwować zasady bezpiecznej hasła w Ubuntu, użyjemy modułu PWQUALATY PAM. Aby zainstalować ten moduł, uruchom terminal za pomocą skrótu CTRL+Alt+T. Następnie uruchom to polecenie w terminalu:

$ sudo apt instal libpam-pwquality

Po wyświetleniu monitu o hasło wprowadź hasło sudo.

Teraz pierwsza kopia „/etc/pam.D/Common-Password ”przed skonfigurowaniem jakichkolwiek zmian.

A następnie edytuj go do konfigurowania zasad haseł:

$ sudo nano /etc /pam.D/Common-Password

Poszukaj następującego wiersza:

Wymagane hasło pam_pwquality.Więc ponowne = 3

I zastąp go następującymi:

wymagane hasło
pam_pwquali.Tak więc ponowne = 4 minlen = 9 difok = 4 lcredit = -2 ucredit = -2 dcredit =
-1 Ocredit = -1 Reject_username Enforce_for_root

Zobaczmy, co oznaczają parametry w powyższym poleceniu:

  • spróbować ponownie: NIE. w kolejnych czasach użytkownik może wprowadzić nieprawidłowe hasło.
  • Minlen: Minimalna długość hasła
  • Difok: NIE. charakteru, który może być podobny do starego hasła
  • LCREDIT: Min nr. małych liter
  • Ucredit: Min nr. wielkich liter
  • Dcredit: Min nr. cyfr
  • ocredit: Min nr. symboli
  • Odrzuć_username: Odrzuca hasło zawierające nazwę użytkownika
  • Enforce_for_root: Egzekwuj również zasady dla użytkownika root

Teraz ponownie uruchom system, aby zastosować zmiany w zasadzie haseł.

$ sudo restart

Przetestuj zasady bezpiecznego hasła

Po skonfigurowaniu zasad bezpiecznych haseł lepiej sprawdzić, czy działa, czy nie. Aby go zweryfikować, ustaw proste hasło, które nie spełnia powyższych skonfigurowanych wymagań dotyczących zasad bezpiecznych haseł. Sprawdzimy to na użytkowniku testowym.

Uruchom to polecenie, aby dodać użytkownika:

$ sudo useradd testuser

Następnie ustaw hasło.

$ sudo passwd testuser

Teraz spróbuj wprowadzić hasło, które nie zawiera: ·

  • Wielka litera
  • Cyfra
  • Symbol

Nie widać żadnego z wyżej wymienionych haseł, ponieważ nie spełniają minimalnych kryteriów zdefiniowanych przez zasadę haseł.

Teraz spróbuj dodać złożone hasło, które spełnia kryteria zdefiniowane przez zasady hasła (całkowita długość: 8 z minimum: 1 wielka litera, 1 litera małej litery, 1 cyfra i 1 symbol). Powiedzmy: ABC.89*JPL.

Możesz zobaczyć, że hasło zaakceptowało teraz.

Skonfiguruj okres ważności hasła

Zmiana hasła w regularnym odstępie czasu pomaga ograniczyć okres nieautoryzowanego użycia haseł. Polityka ważności hasła można skonfigurować za pomocą „/etc/login.defs ”plik.Uruchom to polecenie, aby edytować ten plik:

$ sudo nano /etc /login.def

Dodaj następujące wiersze z wartościami zgodnie z Twoimi wymaganiami.

PASS_MAX_DAYS 120PASS_MIN_DAYS 0PASS_WARN_AGE 8

Należy pamiętać, że powyższe zasady skonfigurowane będą miały zastosowanie tylko do nowo utworzonych użytkowników. Aby zastosować tę zasadę do istniejącego użytkownika, użyj polecenia „CHAGE”.

Aby użyć polecenia chage, składnia to:

$ chage [opcje] nazwa użytkownika

Uwaga: Aby wykonać polecenie CHAGE, musisz być właścicielem konta lub mieć inaczej przywilej root, nie będziesz mógł przeglądać ani modyfikować zasad wygaśnięcia.

Aby wyświetlić aktualne szczegóły dotyczące wygaśnięcia hasła/starzenie się, polecenie to:

$ sudo chage -l nazwa użytkownika

Aby skonfigurować maksymalne nie. dni, po których użytkownik powinien zmienić hasło.

$ sudo chage -m

Aby skonfigurować minimum. wymaganych dni między zmianą hasła.

$ sudo chage -m

Aby skonfigurować ostrzeżenie przed wygaśnięciem hasła:

$ sudo chage -w

To wszystko w tym jest! Posiadanie zasad, które wymuszają użytkowników do korzystania z bezpiecznych haseł i regularnie zmieniających je po pewnym przedziale, aby zapewnić bezpieczeństwo systemowe i bezpieczeństwo. Aby uzyskać więcej informacji na temat narzędzi omówionych w tym artykule, takich jak PAM_PWQUALATY I CHAGE, zobacz ich strony Man.