Zwingen Sie Benutzer, starke Kennwörter unter Linux zu erstellen

Wenn wir Geräte und Benutzer verwalten, müssen wir zweifellos eine der Konfigurationen berücksichtigen, die sich auf die Sicherheit bezieht, und dazu gehören Faktoren wie:

  • Datenschutz
  • Sicherer Zugang
  • Komplexe Passwortrichtlinien
  • Autorisieren Sie unter anderem verantwortliche Benutzer

Eines der heute sensibleren Themen, das viele Menschen nicht berücksichtigen, ist das mit Passwörtern, da viele Passwörter sehr leicht zu entziffern implementieren und auf diese Weise Benutzer mit schlechten Absichten auf das System zugreifen und Änderungen vornehmen können, die nicht autorisiert sind .

Bei dieser Gelegenheit werden wir sehen wie wir Benutzer zwingen können, starke Passwörter zu erstellen und robust im System und erhöhen so die Sicherheit des Systems mit Hilfe der PAM-Dienstprogramm.

Was ist PAMPAM - Pluggable Authentication Mode ist im Grunde ein zentralisierter Authentifizierungsmechanismus für verschiedene Benutzer in Linux-Umgebungen.

Mit PAM können wir folgende Verbesserungen auf Passwortebene implementieren:

  • Erzwingen Sie, dass das Kennwort eine bestimmte Anzahl von Kleinbuchstaben enthält.
  • Erzwingen Sie, dass das Kennwort eine bestimmte Anzahl von Großbuchstaben enthält.
  • Erzwingen Sie, dass das Kennwort eine bestimmte Anzahl von Ziffern enthält.
  • Lassen Sie das Kennwort bestimmte Sonderzeichen enthalten.
  • Lassen Sie eine bestimmte Anzahl von Fehlversuchen zu, bevor Sie eine Meldung über die zulässige Mindestlänge usw. anzeigen.

1. PAM-Installation unter Linux


Für diese Analyse verwenden wir PAM in einer Ubuntu 16.04-Umgebung. Der Befehl, den wir für die Installation von PAM eingeben müssen, ist der folgende:
 sudo apt-get install libpam-cracklib
NotizIn einigen Fällen ist PAM bereits standardmäßig installiert und wir sehen eine Meldung, dass das linbpam-Paket nicht gefunden werden kann, andernfalls fahren wir mit dem Download und der entsprechenden Installation fort.

2. Konfiguration des Libpam-Pakets


Sobald wir PAM installiert oder überprüft haben, dass PAM bereits auf unserem Linux-Computer im folgenden Pfad vorhanden ist, sehen wir alle mit PAM verknüpften Dateien:
 etc / pam.d
Wir können den folgenden Befehl verwenden, um die Optionen anzuzeigen, die sich in diesem Pfad befinden.
cd /etc/pam.d und verwenden Sie später ls, um den Inhalt anzuzeigen.

Die Dateien, die wir konfigurieren müssen, befinden sich im Pfad:

 /etc/pam.d/common-password
Bevor wir Änderungen vornehmen, kopieren wir diese Datei wie folgt:
 sudo cp /etc/pam.d/common-password / root /
Sie werden am Ende kopiert und wir werden mit der Bearbeitung fortfahren.

3. Bearbeiten der Datei mit gemeinsamem Passwort


Wir können den gewünschten Editor (vi oder nano) verwenden Bearbeiten Sie die Datei mit dem gemeinsamen Passwort, dafür können wir folgendes eingeben:
 sudo nano /etc/pam.d/common-password
Wir sehen das folgende Fenster:

Sobald dieses Fenster angezeigt wird, finden wir die folgende Zeile:

 Passwort erforderlich pam_cracklib.so retry = 3 minlen = 8 difok = 3
Dort können wir nach folgenden Kriterien ein starkes und sicheres Passwort erstellen:

lkreditMit dieser Option legen wir fest, wie viele Kleinbuchstaben enthalten sein müssen

minlenMit dieser Option können wir die Mindestgröße des Passworts festlegen

dcreditMit dieser Alternative definieren wir die Anzahl der hinzuzufügenden Stellen

ukreditMit dieser Option können wir die Menge der hinzuzufügenden Großbuchstaben definieren

KreditEs ermöglicht uns, die Anzahl der hinzuzufügenden Zahlen zu definieren

difokMit dieser Alternative können wir die Anzahl der Sonderzeichen definieren, die das Passwort haben soll

Um diese Parameter zu konfigurieren, müssen wir diese Werte manuell unter der Zeile hinzufügen:

 Passwort erforderlich pam_cracklib.so retry = 3 minlen = 8 difok = 3
Zum Beispiel können wir die folgenden Werte einstellen:
 Passwort erforderlich pam_cracklib.so try_first_pass retry = 3 minlength = 10lcredit = -2 ucredit = -1 dcredit = -1 ocredit = -1 difok = 3

Auf diese Weise konfigurieren wir Folgendes:

  • Mindestgröße des Passworts 10 Zeichen
  • Mindestens ein Kleinbuchstabe
  • Mindestens ein Großbuchstabe
  • Eine Ziffer muss im Passwort enthalten sein
  • Das Passwort muss eine Zahl enthalten
  • Mindestens 3 Sonderzeichen müssen vorhanden sein

Wir speichern die Änderungen mit der Tastenkombination Strg + ODER und wir verlassen den Editor mit den Tasten Strg + x.

4. Validierung der Verwendung von PAM in Ubuntu


Sobald wir die entsprechenden Parameter konfiguriert haben, führen wir die Validierung der Passwortänderung durch, indem wir den Befehl eingeben passwd. Wenn wir versuchen, ein Passwort einzugeben, das nicht der Länge oder einem der angegebenen Parameter entspricht, sehen wir Folgendes:

Wenn wir verschiedene Zeichen hinzufügen und mehr als dreimal versuchen, die Änderung vorzunehmen (wir haben festgestellt, dass die maximale Anzahl von Versuchen 3 beträgt), sehen wir Folgendes:

5. Zu berücksichtigende PAM-Parameter


PAM bietet verschiedene Funktionsmodule, die uns helfen, die Sicherheitsrichtlinien auf Passwortebene zu verbessern. Diese sind:

KontofunktionenDiese Module sind dafür verantwortlich, zu definieren, ob das Konto, auf das zugegriffen wird, über die Berechtigungen für alle Ressourcen des Geräts und des Systems verfügt.

AuthentifizierungsfunktionenDieses Modul ist für die Validierung der Anmeldeinformationen des Benutzers verantwortlich.

SitzungsfunktionenDiese Module sind für die Stabilisierung der Benutzeran- und -abmeldeumgebung verantwortlich.

PasswortfunktionenDieses Modul ist für die Aktualisierung aller Passwortparameter verantwortlich.

Wir haben gesehen wie PAM hilft uns, das Sicherheitsniveau unserer Geräte zu verbessern verschiedene Bedingungen zu schaffen, um sie zu etablieren.

wave wave wave wave wave