Tvinga användare att skapa starka lösenord på Linux

När vi hanterar utrustning och användare, utan tvekan, är en av de konfigurationer som vi måste ta hänsyn till den som är relaterad till säkerhet och detta inkluderar faktorer som:

  • Dataskydd
  • Säker åtkomst
  • Komplexa lösenordspolicyer
  • Auktorisera bland annat ansvariga användare

En av de frågor som är mer känsliga idag och som många inte tar hänsyn till är det som rör lösenord eftersom många implementerar lösenord som är mycket enkla att dechiffrera och på så sätt kan användare med dåliga avsikter komma åt systemet och göra ändringar som inte är auktoriserade .

I detta tillfälle får vi se hur vi kan tvinga användare att skapa starka lösenord och robust i systemet och på så sätt öka säkerheten i systemet avsevärt med PAM -verktyg.

Vad är PAMPAM - Pluggable Authentication Mode är i grunden en centraliserad autentiseringsmekanism för olika användare i Linux -miljöer.

Med PAM kan vi implementera följande förbättringar på lösenordsnivå:

  • Tvinga lösenordet att inkludera ett visst antal små bokstäver.
  • Tvinga lösenordet att inkludera ett visst antal stora bokstäver.
  • Tvinga lösenordet att inkludera ett visst antal siffror.
  • Låt lösenordet innehålla vissa specialtecken.
  • Tillåt ett visst antal misslyckade försök innan du visar ett meddelande om minsta tillåtna längd, etc.

1. PAM -installation på Linux


För denna analys kommer vi att använda PAM i en Ubuntu 16.04 -miljö. Kommandot som vi måste ange för installationen av PAM är följande:
 sudo apt-get install libpam-cracklib
NoteraI vissa fall är PAM redan installerat som standard och vi kommer att se ett meddelande i samband med att linbpam -paketet inte kan hittas, annars fortsätter vi med nedladdningen och respektive installation.

2. Paketkonfiguration för Libpam


När vi har installerat eller verifierat att PAM redan finns på vår Linux -dator i följande sökväg ser vi alla filer som är associerade med PAM:
 etc / pam.d
Vi kan använda följande kommando för att visa alternativen som finns inom denna sökväg.
cd /etc/pam.d och senare använda ls för att se innehållet.

Filerna som vi måste konfigurera finns i sökvägen:

 /etc/pam.d/common-password
Och därför kommer vi att kopiera filen med hjälp av följande innan vi gör några ändringar:
 sudo cp /etc/pam.d/common-password /root /
De kommer att bli kopierade och vi kommer att fortsätta att redigera dem.

3. Redigera filen med vanligt lösenord


Vi kan använda den editor vi vill (vi eller nano) till redigera filen med vanligt lösenord, för detta kan vi ange följande:
 sudo nano /etc/pam.d/common-password
Vi kommer att se följande fönster:

När det här fönstret visas hittar vi följande rad:

 lösenord krävs pam_cracklib.so försök igen = 3 minlen = 8 difok = 3
Där kan vi använda följande kriterier för att skapa ett starkt och säkert lösenord:

lkreditMed det här alternativet definierar vi mängden små bokstäver som måste inkluderas

minlenMed det här alternativet kan vi definiera minsta storlek på lösenordet

dkreditMed detta alternativ definierar vi antalet siffror som ska läggas till

ucreditMed det här alternativet kan vi definiera mängden versaler som ska läggas till

krediteraDet låter oss definiera mängden nummer som ska läggas till

difokMed detta alternativ kan vi definiera antalet specialtecken som lösenordet kommer att ha

För att konfigurera dessa parametrar måste vi lägga till dessa värden manuellt under raden:

 lösenord krävs pam_cracklib.so försök igen = 3 minlen = 8 difok = 3
Till exempel kan vi ange följande värden:
 lösenord krävs pam_cracklib.so try_first_pass retry = 3 minlength = 10lcredit = -2 ucredit = -1 dcredit = -1 ocredit = -1 difok = 3

På detta sätt konfigurerar vi följande:

  • Minsta lösenordstorlek 10 tecken
  • Minst en liten bokstav
  • Minst en stor bokstav
  • En siffra måste finnas inom lösenordet
  • Lösenordet måste innehålla ett nummer
  • Minst 3 specialtecken måste finnas

Vi sparar ändringarna med tangentkombinationen Ctrl + ELLER och vi lämnar redigeraren med hjälp av knapparna Ctrl + X.

4. Validerar användningen av PAM i Ubuntu


När vi har konfigurerat respektive parametrar kommer vi att utföra valideringen av lösenordsändringen genom att ange kommandot passwd. Om vi ​​försöker ange ett lösenord som inte uppfyller längden eller någon av de angivna parametrarna ser vi följande:

Om vi ​​lägger till olika tecken och försöker göra mer än tre gånger för att göra ändringen (vi har fastställt att det maximala antalet försök är 3) ser vi följande:

5. PAM -parametrar att överväga


PAM erbjuder olika funktionalitetsmoduler som hjälper oss att förbättra säkerhetspolicyn på lösenordsnivå och dessa är:

KontofunktionerDessa moduler ansvarar för att definiera om kontot som du har åtkomst till har alla resurser för utrustning och system.

AutentiseringsfunktionerDenna modul ansvarar för att validera användarens referenser.

Session funktionerDessa moduler är ansvariga för att stabilisera användarens inloggnings- och avloggningsmiljö.

LösenordsfunktionerDenna modul ansvarar för att uppdatera alla lösenordsparametrar.

Vi har sett hur PAM hjälper oss att förbättra säkerhetsnivån för vår utrustning upprätta olika villkor för att upprätta dem.

wave wave wave wave wave