Kullanıcıları Linux'ta güçlü parolalar oluşturmaya zorlayın

Ekipmanları ve kullanıcıları yönetirken, şüphesiz dikkate almamız gereken konfigürasyonlardan biri güvenlikle ilgili olanıdır ve bu, aşağıdaki faktörleri içerir:

  • Veri koruması
  • Güvenli erişim
  • Karmaşık şifre politikaları
  • Diğerlerinin yanı sıra sorumlu kullanıcıları yetkilendirin

Günümüzde daha hassas olan ve pek çok kişinin hesaba katmadığı konulardan biri de şifrelerle ilgili olmasıdır, çünkü birçok kişi deşifresi çok kolay şifreler kullanır ve bu sayede kötü niyetli kullanıcılar sisteme erişebilir ve yetkisiz değişiklikler yapabilir. .

Bu fırsatta göreceğiz kullanıcıları güçlü şifreler oluşturmaya nasıl zorlayabiliriz ve sistemde sağlamdır ve bu şekilde sistemin güvenliğini önemli ölçüde artırır. PAM yardımcı programı.

PAM nedirPAM - Takılabilir Kimlik Doğrulama Modu, temel olarak Linux ortamlarındaki çeşitli kullanıcılar için merkezi bir kimlik doğrulama mekanizmasıdır.

PAM kullanarak aşağıdaki geliştirmeleri parola düzeyinde uygulayabiliriz:

  • Parolayı belirli sayıda küçük harf içermeye zorlayın.
  • Parolayı belirli sayıda büyük harf eklemeye zorlayın.
  • Parolayı belirli sayıda basamak içermeye zorlayın.
  • Parolanın belirli özel karakterleri içermesine izin verin.
  • İzin verilen minimum uzunluk vb. hakkında bir mesaj görüntülemeden önce belirli sayıda başarısız denemeye izin verin.

1. Linux'ta PAM kurulumu


Bu analiz için Ubuntu 16.04 ortamında PAM kullanacağız. PAM kurulumu için girmemiz gereken komut şudur:
 sudo apt-get install libpam-cracklib
NotBazı durumlarda, PAM varsayılan olarak zaten kuruludur ve linbpam paketinin bulunamadığı gerçeğiyle ilgili bir mesaj göreceğiz, aksi takdirde indirme ve ilgili kurulum ile devam ederiz.

2. Libpam Paket Yapılandırması


Aşağıdaki yolda PAM'ın Linux bilgisayarımızda zaten var olduğunu doğruladıktan veya yükledikten sonra, PAM ile ilişkili tüm dosyaları göreceğiz:
 vb / pam.d
Bu yol içerisindeki seçenekleri görüntülemek için aşağıdaki komutu kullanabiliriz.
cd /etc/pam.d ve daha sonra içeriği görmek için ls kullanın.

Yapılandırmamız gereken dosyalar şu yolda bulunur:

 /etc/pam.d/ortak-şifre
Bu nedenle herhangi bir değişiklik yapmadan önce aşağıdakileri kullanarak söz konusu dosyayı kopyalayacağız:
 sudo cp /etc/pam.d/common-password / root /
Sonunda kopyalanacaklar ve onları düzenlemeye devam edeceğiz.

3. Ortak parola dosyasını düzenleme


İstediğimiz düzenleyiciyi (vi veya nano) kullanabiliriz. ortak şifre dosyasını düzenle, bunun için aşağıdakileri girebiliriz:
 sudo nano /etc/pam.d/common-password
Aşağıdaki pencereyi göreceğiz:

Bu pencere görüntülendiğinde, aşağıdaki satırı bulacağız:

 parola gerekli pam_cracklib.so yeniden deneme = 3 minlen = 8 difok = 3
Güçlü ve güvenli bir şifre oluşturmak için aşağıdaki kriterleri kullanabiliriz:

krediBu seçenekle, dahil edilmesi gereken küçük harf miktarını tanımlarız.

minlenBu seçenek, parolanın minimum boyutunu tanımlamamızı sağlar.

krediBu alternatifi kullanarak eklenecek basamak sayısını tanımlarız.

krediBu seçenek, eklenecek büyük harf miktarını tanımlamamızı sağlar.

krediEklenecek sayı miktarını tanımlamamızı sağlar.

difokBu alternatifi kullanarak şifrenin sahip olacağı özel karakter sayısını tanımlayabiliriz.

Bu parametreleri yapılandırmak için bu değerleri satırın altına manuel olarak eklemeliyiz:

 parola gerekli pam_cracklib.so yeniden deneme = 3 minlen = 8 difok = 3
Örneğin aşağıdaki değerleri ayarlayabiliriz:
 şifre gerekli pam_cracklib.so try_first_pass yeniden deneme = 3 dk uzunluk = 10lkredi = -2 kredi = -1 kredi = -1 kredi = -1 fark = 3

Bu şekilde aşağıdakileri yapılandırıyoruz:

  • Minimum şifre boyutu 10 karakter
  • En az bir küçük harf
  • En az bir büyük harf
  • Şifrede bir rakam olmalıdır
  • Şifre bir sayı içermelidir
  • En az 3 özel karakter mevcut olmalıdır

Tuş kombinasyonunu kullanarak değişiklikleri kaydediyoruz Ctrl + VEYA ve tuşları kullanarak editörden çıkıyoruz Ctrl + x.

4. Ubuntu'da PAM kullanımını doğrulama


İlgili parametreleri yapılandırdıktan sonra, komutu girerek şifre değiştirme doğrulamasını gerçekleştireceğiz. şifre. Uzunluğu veya belirtilen parametrelerden herhangi birini karşılamayan bir şifre girmeye çalışırsak, aşağıdakileri göreceğiz:

Farklı karakterler eklersek ve değişikliği yapmak için üç kereden fazla denersek (maksimum deneme sayısının 3 olduğunu belirledik) aşağıdakileri göreceğiz:

5. Dikkate alınması gereken PAM parametreleri


PAM, parola düzeyinde güvenlik politikalarını geliştirmemize yardımcı olan çeşitli işlevsellik modülleri sunar ve bunlar:

Hesap işlevleriBu modüller, erişilen hesabın, ekipman ve sistemin tüm kaynakları için izinlere sahip olup olmadığını tanımlamaktan sorumludur.

Kimlik doğrulama işlevleriBu modül, kullanıcının kimlik bilgilerini doğrulamaktan sorumludur.

Oturum işlevleriBu modüller, kullanıcı oturum açma ve oturum kapatma ortamını stabilize etmekten sorumludur.

Şifre işlevleriBu modül, tüm şifre parametrelerinin güncellenmesinden sorumludur.

nasıl olduğunu gördük PAM, ekipmanımızın güvenlik seviyelerini iyileştirmemize yardımcı olur kurmak için çeşitli koşullar oluşturmak.

wave wave wave wave wave