In questo articolo, impareremo come abilitare e applicare politiche di password sicure su Ubuntu. Discuteremo anche di come impostare una politica che applichi gli utenti per modificare la loro password a intervalli regolari.
Si noti che abbiamo spiegato la procedura su Ubuntu 18.Sistema 04 LTS.
Una password forte dovrebbe contenere:
Per far rispettare una politica di password sicura in Ubuntu, utilizzeremo il modulo PWquality di PAM. Per installare questo modulo, avvia il terminale utilizzando il collegamento CTRL+ALT+T. Quindi eseguire questo comando in terminale:
$ sudo apt installa libpam-pwquality
Quando viene richiesto la password, immettere la password sudo.
Ora prima copia “/etc/pam.file d/comune-password "prima di configurare eventuali modifiche.
E quindi modificarlo per la configurazione di criteri di password:
$ sudo nano /etc /pam.D/Common-Password
Cerca la seguente riga:
Password richiede PAM_PWQUALITY.Quindi riprovare = 3
E sostituirlo con quanto segue:
password richiesto
pam_pwquality.Quindi riprovare = 4 Minlen = 9 difOk = 4 lcredit = -2 ucredit = -2 dcredit =
-1 ocredit = -1 reject_username eppce_for_root
Vediamo cosa significano i parametri nel comando sopra:
Ora riavvia il sistema per applicare le modifiche al criterio password.
$ sudo riavvia
Prova la politica di password sicura
Dopo aver configurato la politica di password sicura, è meglio verificare se funziona o meno. Per verificarlo, impostare una semplice password che non soddisfi i requisiti di criteri di password sicuri sopra configurati. Lo controlleremo su un utente di prova.
Esegui questo comando per aggiungere un utente:
$ sudo useradd testuser
Quindi imposta una password.
$ sudo passwd testuser
Ora prova a inserire una password che non includa: ·
Puoi vedere che nessuna delle password sopra ".
Ora prova ad aggiungere una password complessa che soddisfa i criteri definiti dalla politica della password (lunghezza totale: 8 con minimo: 1 lettera maiuscola, 1 lettera minuscola, 1 cifra e 1 simbolo). Diciamo: ABC.89*JPL.
Puoi vedere che la password ha ora accettato.
Configurare il periodo di scadenza della password
La modifica della password a intervallo regolare aiuta a limitare il periodo di utilizzo non autorizzato delle password. La politica di scadenza della password può essere configurata tramite “/etc/login.DEFS ”FILE.Esegui questo comando per modificare questo file:
$ sudo nano /etc /login.defs
Aggiungi le seguenti righe con valori secondo i requisiti.
Pass_max_days 120pass_min_days 0pass_warn_age 8
Si noti che la politica sopra configurata si applicherà solo sugli utenti appena creati. Per applicare questa politica a un utente esistente, utilizzare il comando "Chage".
Per usare il comando Chage, la sintassi è:
$ chage [opzioni] nome utente
Nota: per eseguire il comando Chage, è necessario essere il proprietario dell'account o avere un privilegio di root altrimenti, non sarai in grado di visualizzare o modificare la politica di scadenza.
Per visualizzare i dettagli di scadenza/invecchiamento della password corrente, il comando è:
$ sudo chage -l nome utente
Per configurare il massimo no. di giorni dopo i quali un utente dovrebbe cambiare la password.
$ sudo chage -m
Per configurare il minimo no. dei giorni richiesti tra il cambio di password.
$ sudo chage -m
Per configurare l'avviso prima della scadenza della password:
$ sudo chage -w
Questo è tutto ciò che c'è! Avere una politica che impone agli utenti di utilizzare password sicure e modificarle regolarmente dopo che è necessario un po 'di intervallo per garantire la sicurezza e la sicurezza del sistema. Per ulteriori informazioni sugli strumenti discussi in questo articolo, come Pam_Pwquality e Chage, consultare le loro pagine da uomo.