Когато управляваме оборудването и потребителите, без съмнение, една от конфигурациите, които трябва да вземем предвид, е тази, свързана със сигурността, и това включва фактори като:
- Защита на данни
- Безопасен достъп
- Сложни правила за пароли
- Упълномощавайте отговорни потребители, наред с други
Един от проблемите, който днес е по -чувствителен и който много хора не вземат под внимание, е този, свързан с паролите, тъй като много от тях прилагат пароли, които са много лесни за дешифриране и по този начин потребителите с лоши намерения могат да имат достъп до системата и да правят промени, които не са оторизирани .
При тази възможност ще видим как можем да принудим потребителите да създават надеждни пароли и стабилни в системата и по този начин значително повишават сигурността на системата, използвайки PAM помощна програма.
Какво е PAMPAM - Pluggable Authentication Mode е по същество централизиран механизъм за удостоверяване за различни потребители в Linux среди.
Използвайки PAM, можем да внедрим следните подобрения на ниво парола:
- Принудете паролата да включва определен брой малки букви.
- Принудете паролата да включва определен брой главни букви.
- Принудете паролата да включва определен брой цифри.
- Позволете на паролата да включва определени специални знаци.
- Разрешете определен брой неуспешни опити, преди да покажете съобщение за минималната разрешена дължина и т.н.
1. PAM инсталация на Linux
За този анализ ще използваме PAM в среда на Ubuntu 16.04. Командата, която трябва да въведем за инсталирането на PAM, е следната:
sudo apt-get install libpam-cracklibЗабележкаВ някои случаи PAM вече е инсталиран по подразбиране и ще видим съобщение, свързано с факта, че пакетът linbpam не може да бъде локализиран, в противен случай продължаваме с изтеглянето и съответната инсталация.
2. Конфигурация на пакета Libpam
След като инсталираме или проверим дали PAM вече съществува на нашия Linux компютър по следния път, ще видим всички файлове, свързани с PAM:
etc / pam.dМожем да използваме следната команда, за да покажем опциите, които са в рамките на този път.
cd /etc/pam.d и по -късно използвайте ls, за да видите съдържанието.
Файловете, които трябва да конфигурираме, се намират в пътя:
/etc/pam.d/common-passwordИ затова преди да направим каквато и да е промяна, ще копираме споменатия файл, като използваме следното:
sudo cp /etc/pam.d/common-password /root /В крайна сметка те ще бъдат копирани и ще продължим да ги редактираме.
3. Редактиране на файла с обща парола
Можем да използваме редактора, който искаме (vi или nano) редактирайте файла с обща парола, за това можем да въведем следното:
sudo nano /etc/pam.d/common-passwordЩе видим следния прозорец:
След като този прозорец се покаже, ще намерим следния ред:
необходима парола pam_cracklib.so повторен опит = 3 minlen = 8 difok = 3Там можем да използваме следните критерии, за да създадем силна и сигурна парола:
кредитС тази опция ние определяме количеството малки букви, които трябва да бъдат включени
minlenТази опция ни позволява да определим минималния размер на паролата
dcreditИзползвайки тази алтернатива, ние определяме броя на цифрите за добавяне
укредитТази опция ни позволява да определим количеството главни букви за добавяне
кредитТя ни позволява да определим количеството на числата, които да добавим
дифокИзползвайки тази алтернатива, можем да определим броя на специалните символи, които ще има паролата
За да конфигурираме тези параметри, трябва да добавим тези стойности ръчно под реда:
необходима парола pam_cracklib.so повторен опит = 3 minlen = 8 difok = 3Например можем да зададем следните стойности:
необходима парола pam_cracklib.so try_first_pass повторен опит = 3 minlength = 10lcredit = -2 ucredit = -1 dcredit = -1 ocredit = -1 difok = 3
По този начин конфигурираме следното:
- Минимален размер на паролата 10 знака
- Минимум една малка буква
- Поне една главна буква
- Една цифра трябва да бъде в паролата
- Паролата трябва да включва номер
- Трябва да присъстват поне 3 специални знака
Запазваме промените с помощта на клавишната комбинация Ctrl + ИЛИ и излизаме от редактора с помощта на клавишите Ctrl + х.
4. Проверка на използването на PAM в Ubuntu
След като сме конфигурирали съответните параметри, ще извършим валидиране на промяната на паролата, като въведем командата passwd. Ако се опитаме да въведем парола, която не отговаря на дължината или на някой от посочените параметри, ще видим следното:
Ако добавим различни знаци и се опитаме повече от три пъти да направим промяната (установихме, че максималният брой опити е 3), ще видим следното:
5. PAM параметри, които трябва да се вземат предвид
PAM предлага различни функционални модули, които ни помагат да подобрим политиките за сигурност на ниво парола и това са:
Функции на акаунтаТези модули са отговорни за определянето дали акаунтът, до който се осъществява достъп, има разрешения за всички ресурси на оборудването и системата.
Функции за удостоверяванеТози модул е отговорен за валидиране на идентификационните данни на потребителя.
Функции на сесиятаТези модули са отговорни за стабилизиране на средата за влизане и излизане от потребителя.
Функции за паролаТози модул отговаря за актуализирането на всички параметри на паролата.
Видяхме как PAM ни помага да подобрим нивата на сигурност на нашето оборудване създаване на различни условия за тяхното установяване.