🤦♀️ Как принудительно применять политику сложности паролей в Ubuntu 18.04 |

🤦♀️ Как принудительно применять политику сложности паролей в Ubuntu 18.04

Мануал

Привет, ребята. Сегодня мы узнаем, как применять политику сложности паролей в Ubuntu 18.04.

Как вы понимаете, традиционный способ использования паролей по-прежнему является основным методом проверки подлинности для различных служб.

В результате, для каждого системного администратора будет хорошей идеей обеспечить применение политики надежных паролей, поскольку она всегда является первой линией защиты с точки зрения безопасности.

Принудительно применять политику сложности паролей в Ubuntu 18.04

В этом руководстве мы узнаем, как использовать Pluggable Authentication Module (PAM) для реализации политики сложности паролей в Ubuntu 18.04.

PAM – это структура аутентификации и безопасности, которая используется для установки политик аутентификации для определенных приложений / сервисов в системе Linux.

Обратите внимание, что любая ошибка в конфигурации PAM может полностью отключить доступ к системной службе. Следовательно, будьте уверены на своих конфигах.

Установите PAM на Ubuntu 18.04

Чтобы применить политику сложности паролей в Ubuntu 18.04, вам необходим модуль pam_pwquality, предоставляемый библиотекой libpam_pwquality.

Этот модуль проверяет надежность пароля в соответствии с системным словарем и набором правил для выявления неправильных вариантов выбора.

Он заменяет модуль libpam_cracklib.

Запустите команду ниже, чтобы проверить, установлена ​​ли библиотека PAM pwquality в Ubuntu 18.04;

apt-cache policy *pam-pwquality*
libpam-pwquality:
  Installed: (none)
  Candidate: 1.4.0-2
  Version table:
     1.4.0-2 500
        500 http://ke.archive.ubuntu.com/ubuntu bionic/main amd64 Packages

Как видно из приведенного выше вывода, библиотека PAM pwquality не установлена.

Следовательно, если он не установлен, вы можете установить его, как показано ниже;

apt install libpam-pwquality

Теперь, когда у нас есть нужный модуль, давайте посмотрим, как применять политику сложности паролей в Ubuntu 18.04 с помощью модуля pam_pwquality.

Чтобы применить политику сложности пароля в Ubuntu 18.04, вам нужно отредактировать файл конфигурации /etc/pam.d/common-password.

Однако сделайте копию этого файла, прежде чем вносить какие-либо изменения.

cp /etc/pam.d/common-password /etc/pam.d/common-password.original

Существуют различные параметры, которые можно передать в pam_pwquality для применения политики сложности пароля в Ubuntu 18.04.

Некоторые из опций, которые мы собираемся использовать в этом руководстве, включают dcredit, ucredit, lcredit, ocredit, minlen, reject_username, emprece_for_root, retry.

Сделав резервную копию файла конфигурации /etc/pam.d/common-password, откройте его для редактирования.

Найдите строку:

password        requisite                       pam_pwquality.so retry=3

Закомментируйте ее и замените строкой ниже:

password        requisite                       pam_pwquality.so retry=3 minlen=8 difok=3 lcredit=-1 ucredit=-1 dcredit=-1 ocredit=-1 reject_username enforce_for_root

Ниже приведено описание используемых опций;

retry = 3: эта опция устанавливает количество раз, когда вам будет предложено ввести правильный пароль перед возвратом ошибки. В этом случае это значение равно 3.
minlen = 8: устанавливает минимально допустимый размер для нового пароля.
difok = 3: Указывает количество символов, которое должно быть похоже на символы в предыдущем пароле.
lcredit = -1: устанавливает минимальное количество строчных букв, которое должен содержать пароль.
ucredit = -1: устанавливает минимальное количество заглавных букв в пароле.
dcredit = -1: устанавливает минимальное количество цифр в пароле.
ocredit = -1: установить минимальное количество других символов, таких как @, #,! $% и т. д. на пароле.
reject_username: отклоняет пароль, если содержит имя пользователя в прямой или обратной форме.
Enforce_for_root: Гарантирует, что, даже если это пользователь root, который устанавливает пароль, политики сложности должны быть применены. Эта опция по умолчанию отключена, что означает, что печатается только сообщение о неудачной проверке, но root может изменить пароль в любом случае.

Если вам нужно увидеть больше опций для обеспечения сложности пароля, запустите man pam_pwquality.

Проверьте сложность пароля

Чтобы проверить это, как пользователь amos, я собираюсь попробовать 3 пароля, которые не соответствуют вышеуказанным требованиям (не менее 8 символов, цифра, строчные буквы, символы и заглавные буквы).

amos@itsecforu:~$ passwd
Changing password for amos.
(current) UNIX password: 
New password: 
BAD PASSWORD: The password is too similar to the old one
New password: 
BAD PASSWORD: The password contains less than 1 digits
New password: 
BAD PASSWORD: The password contains less than 1 non-alphanumeric characters
passwd: Have exhausted maximum number of retries for service
passwd: password unchanged

Далее я собираюсь использовать более сложный пароль, который соответствует определенной выше политике: P@ssword1.

amos@itsecforu:~$ passwd
Changing password for amos.
(current) UNIX password: amos123
New password: P@ssword1 Retype new password: P@ssword1 passwd: password updated successfully

Проверьте изменение пароля от имени пользователя root.

root@itsecforu:~# passwd amos
New password: 
BAD PASSWORD: The password contains less than 1 uppercase letters
New password: 
BAD PASSWORD: The password contains less than 1 digits
New password: 
BAD PASSWORD: The password contains less than 1 non-alphanumeric characters
passwd: Have exhausted maximum number of retries for service
passwd: password unchanged
root@itsecforu:~# passwd amos
New password: H@cker123
Retype new password: H@cker123
passwd: password updated successfully

Вот и все. Это все, что требуется для обеспечения соблюдения политики сложности паролей в Ubuntu 18.04.

 

 

Пожалуйста, не спамьте и никого не оскорбляйте. Это поле для комментариев, а не спамбокс. Рекламные ссылки не индексируются!
Добавить комментарий