Jak skonfigurować zasady silnego hasła w systemie Ubuntu 18.04 | 16.04

  • George Richardson
  • 0
  • 1570
  • 231

Ten krótki samouczek pokazuje studentom i nowym użytkownikom, jak skonfigurować silną politykę haseł w systemie Ubuntu 18.04 | 16.04.

Po wyjęciu z pudełka komputery Ubuntu nie są skonfigurowane z zaawansowaną polityką haseł. Każde hasło, w tym słabe, może być używane i nigdy nie wygasa. Może to nie być bezpieczne w niektórych środowiskach.

Aby skonfigurować bezpieczniejszą politykę dotyczącą haseł i chronić użytkowników przed hakerami i włamaniami, musisz wykonać kilka czynności, a ten post pokazuje, jak to zrobić.

Studenci lub nowi użytkownicy poszukujący systemu Linux, na którym można rozpocząć naukę. Najłatwiejszym miejscem do rozpoczęcia jest system operacyjny Ubuntu Linux…. To świetny system operacyjny Linux dla początkujących i osób szukających łatwiejszej w użyciu dystrybucji Linuksa…

Ubuntu to system operacyjny Linux typu open source, który działa na komputerach stacjonarnych, laptopach, serwerach i innych urządzeniach.

Kiedy będziesz gotowy do skonfigurowania polityki silnych haseł w systemie Ubuntu, wykonaj poniższe czynności:

Krok 1: Upewnij się, że hasła wygasają

W większości środowisk biznesowych hasła użytkowników są skonfigurowane tak, aby wygasały co 60 do 90 dni. Użytkownicy komputerów stacjonarnych nie są skonfigurowani jak środowiska biznesowe i dlatego jedno hasło może być używane na zawsze.

Jeśli chcesz skonfigurować Ubuntu, aby wymuszał na użytkownikach regularną zmianę hasła, możesz uruchomić poniższe polecenia, aby otworzyć plik login.defs plik.

sudo nano /etc/login.defs

Na przykład, jeśli chcesz, aby hasło do konta było zmieniane co 60 dni, a liczba dni przed jego kolejną zmianą, edytuj podświetlone wiersze w pliku.

Możesz także ustawić liczbę dni, przez które będą wyświetlane ostrzeżenia, zanim hasło wygaśnie.

# Kontrola przedawnienia hasła: # # PASS_MAX_DAYS Maksymalna liczba dni, przez które hasło może być używane. # PASS_MIN_DAYS Minimalna liczba dni między zmianami hasła. # PASS_WARN_AGE Liczba dni ostrzeżenia przed wygaśnięciem hasła. # PASS_MAX_DAYS 60 PASS_MIN_DAYS 1 PASS_WARN_AGE 7… 

Zapisz plik i zakończ.

Krok 2: Konfiguracja modułu haseł PAM

Istnieje moduł PAM o nazwie pam_pwquality które można dołączyć do Ubuntu, aby wymagać silnych haseł dla użytkowników systemu. pam_pwquality wykonuje szereg podstawowych kontroli, tak jak stary pam_cracklib moduł, w tym nie zezwalanie na wpisywanie hasła do nazwy użytkownika z pola GECOS, odrzucanie hasła zawierającego więcej niż N znaków i wiele innych sprawdzeń związanych z hasłami.

Aby zainstalować i używać pam_pwquality moduł, uruchom poniższe polecenia:

sudo apt install libpam-pwquality cracklib-runtime

Główny plik konfiguracyjny pam_pwquality to /etc/pam.d/common-password. Uruchom poniższe polecenia, aby edytować plik.

sudo nano /etc/pam.d/common-password

Dobre hasło będzie zgodne z podobnymi wytycznymi.

  • Zezwalaj na N liczbę ponownych prób przed zwróceniem błędu [ponowna próba = 3]
  • Ustaw minimalną długość hasła [minlen = 8]
  • Ustaw liczbę N powtarzających się znaków [maxrepeat = 3]
  • Hasło musi zawierać wielkie litery [ucredit = -1]
  • Hasło musi zawierać małe litery [dcredit = -1]
  • Odrzuć hasło z nazwą konta znalezioną w GECOS [gecoscheck = 1]

Edytuj podświetloną linię i dodaj niektóre z powyższych wymagań, aby je egzekwować.

# tutaj są moduły dla poszczególnych pakietów (blok "Primary") hasło wymagane pam_pwquality.so retry = 3 minlen = 8 maxrepeat = 3 ucredit = -1 lcredit = -1 dcredit = -1 ocredit = -1 difok = 3 gecoscheck = 1 refresh_username egzekwowanie_for_root hasło [sukces = 1 domyślnie = ignoruj] pam_unix.so niejasne use_authtok try_first_pass sha512 # oto rozwiązanie awaryjne, jeśli żaden moduł nie powiedzie się hasło wymagane pam_deny.so # uzupełnij stos dodatnią wartością zwracaną, jeśli jeszcze takiego nie ma; # pozwala to uniknąć zwracania błędu tylko dlatego, że nic nie ustawia kodu sukcesu, # ponieważ powyższe moduły będą po prostu przeskakiwać 

Wprowadź powyższe zmiany, które pasują do Twojego środowiska. Po zakończeniu uruchom ponownie komputer, a powyższe zmiany powinny zostać zastosowane.

Otóż ​​to!

Wniosek:

W tym poście pokazano, jak skonfigurować silną politykę haseł w systemie Ubuntu 18.04 | 16.04. Jeśli znajdziesz błędy w powyższym, skorzystaj z poniższego formularza, aby zgłosić.

Dzięki,




Jeszcze bez komentarzy

Zbiór przydatnych informacji o systemie operacyjnym Linux i nowych technologiach
Świeże artykuły, praktyczne wskazówki, szczegółowe recenzje i poradniki. Poczuj się jak w domu w świecie systemu operacyjnego Linux