Принудете потребителите да създават силни пароли в Linux

Когато управляваме оборудването и потребителите, без съмнение, една от конфигурациите, които трябва да вземем предвид, е тази, свързана със сигурността, и това включва фактори като:

  • Защита на данни
  • Безопасен достъп
  • Сложни правила за пароли
  • Упълномощавайте отговорни потребители, наред с други

Един от проблемите, който днес е по -чувствителен и който много хора не вземат под внимание, е този, свързан с паролите, тъй като много от тях прилагат пароли, които са много лесни за дешифриране и по този начин потребителите с лоши намерения могат да имат достъп до системата и да правят промени, които не са оторизирани .

При тази възможност ще видим как можем да принудим потребителите да създават надеждни пароли и стабилни в системата и по този начин значително повишават сигурността на системата, използвайки PAM помощна програма.

Какво е PAMPAM - Pluggable Authentication Mode е по същество централизиран механизъм за удостоверяване за различни потребители в Linux среди.

Използвайки PAM, можем да внедрим следните подобрения на ниво парола:

  • Принудете паролата да включва определен брой малки букви.
  • Принудете паролата да включва определен брой главни букви.
  • Принудете паролата да включва определен брой цифри.
  • Позволете на паролата да включва определени специални знаци.
  • Разрешете определен брой неуспешни опити, преди да покажете съобщение за минималната разрешена дължина и т.н.

1. PAM инсталация на Linux


За този анализ ще използваме PAM в среда на Ubuntu 16.04. Командата, която трябва да въведем за инсталирането на PAM, е следната:
 sudo apt-get install libpam-cracklib
ЗабележкаВ някои случаи PAM вече е инсталиран по подразбиране и ще видим съобщение, свързано с факта, че пакетът linbpam не може да бъде локализиран, в противен случай продължаваме с изтеглянето и съответната инсталация.

2. Конфигурация на пакета Libpam


След като инсталираме или проверим дали PAM вече съществува на нашия Linux компютър по следния път, ще видим всички файлове, свързани с PAM:
 etc / pam.d
Можем да използваме следната команда, за да покажем опциите, които са в рамките на този път.
cd /etc/pam.d и по -късно използвайте ls, за да видите съдържанието.

Файловете, които трябва да конфигурираме, се намират в пътя:

 /etc/pam.d/common-password
И затова преди да направим каквато и да е промяна, ще копираме споменатия файл, като използваме следното:
 sudo cp /etc/pam.d/common-password /root /
В крайна сметка те ще бъдат копирани и ще продължим да ги редактираме.

3. Редактиране на файла с обща парола


Можем да използваме редактора, който искаме (vi или nano) редактирайте файла с обща парола, за това можем да въведем следното:
 sudo nano /etc/pam.d/common-password
Ще видим следния прозорец:

След като този прозорец се покаже, ще намерим следния ред:

 необходима парола pam_cracklib.so повторен опит = 3 minlen = 8 difok = 3
Там можем да използваме следните критерии, за да създадем силна и сигурна парола:

кредитС тази опция ние определяме количеството малки букви, които трябва да бъдат включени

minlenТази опция ни позволява да определим минималния размер на паролата

dcreditИзползвайки тази алтернатива, ние определяме броя на цифрите за добавяне

укредитТази опция ни позволява да определим количеството главни букви за добавяне

кредитТя ни позволява да определим количеството на числата, които да добавим

дифокИзползвайки тази алтернатива, можем да определим броя на специалните символи, които ще има паролата

За да конфигурираме тези параметри, трябва да добавим тези стойности ръчно под реда:

 необходима парола pam_cracklib.so повторен опит = 3 minlen = 8 difok = 3
Например можем да зададем следните стойности:
 необходима парола pam_cracklib.so try_first_pass повторен опит = 3 minlength = 10lcredit = -2 ucredit = -1 dcredit = -1 ocredit = -1 difok = 3

По този начин конфигурираме следното:

  • Минимален размер на паролата 10 знака
  • Минимум една малка буква
  • Поне една главна буква
  • Една цифра трябва да бъде в паролата
  • Паролата трябва да включва номер
  • Трябва да присъстват поне 3 специални знака

Запазваме промените с помощта на клавишната комбинация Ctrl + ИЛИ и излизаме от редактора с помощта на клавишите Ctrl + х.

4. Проверка на използването на PAM в Ubuntu


След като сме конфигурирали съответните параметри, ще извършим валидиране на промяната на паролата, като въведем командата passwd. Ако се опитаме да въведем парола, която не отговаря на дължината или на някой от посочените параметри, ще видим следното:

Ако добавим различни знаци и се опитаме повече от три пъти да направим промяната (установихме, че максималният брой опити е 3), ще видим следното:

5. PAM параметри, които трябва да се вземат предвид


PAM предлага различни функционални модули, които ни помагат да подобрим политиките за сигурност на ниво парола и това са:

Функции на акаунтаТези модули са отговорни за определянето дали акаунтът, до който се осъществява достъп, има разрешения за всички ресурси на оборудването и системата.

Функции за удостоверяванеТози модул е ​​отговорен за валидиране на идентификационните данни на потребителя.

Функции на сесиятаТези модули са отговорни за стабилизиране на средата за влизане и излизане от потребителя.

Функции за паролаТози модул отговаря за актуализирането на всички параметри на паролата.

Видяхме как PAM ни помага да подобрим нивата на сигурност на нашето оборудване създаване на различни условия за тяхното установяване.

wave wave wave wave wave