So aktivieren und durchsetzen Sie sichere Passwort -Richtlinien für Ubuntu

So aktivieren und durchsetzen Sie sichere Passwort -Richtlinien für Ubuntu
Sichere Passwörter sind die erste Verteidigungslinie gegen unbefugten Zugriff, unabhängig davon, ob es sich um Ihren PC oder der Server in Ihrer Organisation handelt. Einige Mitarbeiter nehmen es jedoch nicht ernst und verwenden weiterhin unsicher und leicht zu erraten Passwörter, die ihre Systeme beeinträchtigen. Daher wird es für Systemadministratoren von entscheidender Bedeutung, eine sichere Kennwortrichtlinie für Benutzer durchzusetzen. Darüber hinaus ist es wichtig, das Passwort nach einem bestimmten Zeitraum zu ändern.

In diesem Artikel lernen wir, wie Sie sichere Kennwortrichtlinien für Ubuntu aktivieren und durchsetzen können. Außerdem werden wir diskutieren, wie eine Richtlinie festgelegt wird, die die Benutzer dazu zwingt, ihr Passwort in regelmäßigem Intervall zu ändern.

Beachten Sie, dass wir das Verfahren auf Ubuntu 18 erläutert haben.04 LTS -System.

Ein starkes Passwort sollte enthalten:

  • Großbuchstaben
  • Kleinbuchstaben
  • Ziffern
  • Symbole

Um eine sichere Passwort -Richtlinie in Ubuntu durchzusetzen, verwenden wir das PWqualitätsmodul von PAM. Starten Sie das Terminal, um dieses Modul zu installieren. Führen Sie diesen Befehl dann in Terminal aus:

$ sudo apt installieren libpam-pwqualität

Wenn Sie für das Passwort aufgefordert werden, geben Sie das Sudo -Passwort ein.

Kopieren Sie jetzt zuerst „/etc/pam.D/Common-Password-Datei “, bevor Änderungen konfiguriert werden.

Bearbeiten Sie es dann für die Konfiguration von Kennwortrichtlinien:

$ sudo nano /etc /pam.D/Common-Password

Suchen Sie nach der folgenden Zeile:

Passwort erfordert PAM_PWQUALITY.Also wiederholen = 3

Und ersetzen Sie es durch Folgendes:

Passwort erforderlich
pam_pwqualität.Also Wiederholung = 4 minlen = 9 DIFOK = 4 lcredit = -2 ucredit = -2 dcredit =
-1 OCREDIT = -1 Reject_username Enforce_for_root

Mal sehen, was die Parameter im obigen Befehl bedeuten:

  • wiederholen: NEIN. von aufeinanderfolgenden Zeiten kann ein Benutzer ein falsches Passwort eingeben.
  • Minlen: Mindestlänge des Passworts
  • Diffok: NEIN. des Charakters, der dem alten Passwort ähnlich sein kann
  • Lcredit: Min Nr. von Kleinbuchstaben
  • Ucredit: Min Nr. von Großbuchstaben
  • DCREDIT: Min Nr. von Ziffern
  • Ocredit: Min Nr. von Symbolen
  • Reject_username: Lehnt das Passwort ab, das den Benutzernamen enthält
  • TEILTE_FOR_ROOT: Durchsetzen Sie auch die Richtlinie für den Stammbenutzer

Starten Sie nun das System neu, um die Änderungen in der Passwort -Richtlinie anzuwenden.

$ sudo Neustart

Testen Sie die sichere Passwort -Richtlinie

Nach der Konfiguration der sicheren Passwort -Richtlinie ist es besser zu überprüfen, ob sie funktioniert oder nicht. Setzen Sie ein einfaches Kennwort, das die oben genannten konfigurierten sicheren Kennwortrichtlinienanforderungen nicht erfüllt, um dies zu überprüfen. Wir werden es bei einem Testbenutzer überprüfen.

Führen Sie diesen Befehl aus, um einen Benutzer hinzuzufügen:

$ sudo userAdd testuser

Setzen Sie dann ein Passwort.

$ sudo Passwd Testuser

Versuchen Sie nun, ein Passwort einzugeben, das nicht enthält: ·

  • Großbuchstabe
  • Ziffer
  • Symbol

Sie können sehen.

Fügen Sie nun ein komplexes Passwort hinzu, das die durch die Passwortrichtlinie definierten Kriterien erfüllt (Gesamtlänge: 8 mit Minimum: 1 Großbuchstaben, 1 Kleinbuchstaben, 1 Ziffer und 1 Symbol). Sagen wir: ABC.89*jpl.

Sie können sehen, dass das Passwort jetzt akzeptiert wurde.

Konfigurieren Sie den Verfallsdauer des Passworts

Das Ändern des Passworts in regelmäßiger Abstimmung hilft dabei, die Zeit der nicht autorisierten Verwendung von Passwörtern zu begrenzen. Die Richtlinie zur Vergleich zur Kennwortablauf kann über „/etc/login) konfiguriert werden.DEFS ”Datei.Führen Sie diesen Befehl aus, um diese Datei zu bearbeiten:

$ sudo nano /etc /login.Defs

Fügen Sie die folgenden Zeilen mit Werten gemäß Ihren Anforderungen hinzu.

Pass_max_days 120pass_min_days 0pass_warn_age 8

Beachten Sie, dass die oben konfigurierte Richtlinie nur für die neu erstellten Benutzer gelten. Um diese Richtlinie auf einen vorhandenen Benutzer anzuwenden, verwenden Sie den Befehl „Chage“.

Um Chage -Befehl zu verwenden, ist die Syntax:

$ chage [Optionen] Benutzername

Hinweis: Um den Befehl Chage auszuführen, müssen Sie der Eigentümer des Konto.

Um die aktuellen Details zum Ablauf/Alterungskennwort anzuzeigen, lautet der Befehl:

$ sudo chage -l username

Um das maximale Nein zu konfigurieren. von Tagen danach sollte ein Benutzer das Passwort ändern.

$ sudo chage -m

So konfigurieren Sie das Minimum NO. von Tagen zwischen der Änderung des Passworts erforderlich.

$ sudo chage -m

Warnung vor dem Ablauf des Passworts konfigurieren:

$ sudo chage -W

Das ist alles, was es gibt! Eine Richtlinie, die Benutzer dazu erzwingt, um sichere Passwörter zu verwenden und sie regelmäßig zu ändern, nachdem ein Intervall erforderlich ist, um die Sicherheit und Sicherheit der Systeme zu gewährleisten. Weitere Informationen zu den in diesem Artikel diskutierten Tools wie PAM_PWQUALITY und CHAGE finden Sie in ihren Mannseiten.