Ubuntu

So aktivieren und erzwingen Sie sichere Passwortrichtlinien auf Ubuntu

So aktivieren und erzwingen Sie sichere Passwortrichtlinien auf Ubuntu
Sichere Passwörter sind die erste Verteidigungslinie gegen unbefugten Zugriff, egal ob es sich um Ihren PC oder den Server in Ihrem Unternehmen handelt. Einige Mitarbeiter nehmen es jedoch nicht ernst und verwenden weiterhin unsichere und leicht zu erratende Passwörter, die ihre Systeme kompromittieren. Daher ist es für Systemadministratoren wichtig, eine sichere Kennwortrichtlinie für Benutzer durchzusetzen. Außerdem ist es wichtig, das Passwort nach einer gewissen Zeit zu ändern.

In diesem Artikel erfahren Sie, wie Sie sichere Passwortrichtlinien unter Ubuntu aktivieren und durchsetzen. Außerdem werden wir besprechen, wie Sie eine Richtlinie festlegen, die Benutzer dazu zwingt, ihr Passwort in regelmäßigen Abständen zu ändern change.

Beachten Sie, dass wir das Verfahren unter Ubuntu 18 erklärt haben.04 LTS-System.

Ein starkes Passwort sollte Folgendes enthalten:

Um eine sichere Passwortrichtlinie in Ubuntu durchzusetzen, verwenden wir das pwquality-Modul von PAM. Um dieses Modul zu installieren, starten Sie das Terminal mit der Tastenkombination Strg+Alt+T. Führen Sie dann diesen Befehl im Terminal aus:

$ sudo apt install libpam-pwquality

Wenn Sie nach dem Passwort gefragt werden, geben Sie das sudo-Passwort ein.

Jetzt zuerst "/etc/pam . kopieren.d/common-password“-Datei, bevor Sie Änderungen konfigurieren.

Und dann bearbeiten Sie es, um Passwortrichtlinien zu konfigurieren:

$ sudo nano /etc/pam.d/allgemeines-Passwort

Suchen Sie nach der folgenden Zeile:

Passwort   erforderlich   pam_pwquality.also wiederholen=3

Und ersetzen Sie es durch Folgendes:

Passwort        erforderlich
pam_pwquality.also wiederholen=4 minlen=9 difok=4 lcredit=-2 ucredit=-2 dcredit=
-1 ocredit=-1 ablehnen_username Enforce_for_root

Sehen wir uns an, was die Parameter im obigen Befehl bedeuten:

Starten Sie nun das System neu, um die Änderungen in der Passwortrichtlinie zu übernehmen.

$ sudo Neustart

Testen Sie die sichere Passwortrichtlinie password

Nach der Konfiguration der sicheren Passwortrichtlinie ist es besser zu überprüfen, ob sie funktioniert oder nicht. Um dies zu überprüfen, legen Sie ein einfaches Passwort fest, das die oben konfigurierten Anforderungen der Sicherheitspasswortrichtlinie nicht erfüllt. Wir werden es an einem Testbenutzer überprüfen.

Führen Sie diesen Befehl aus, um einen Benutzer hinzuzufügen:

$ sudo useradd  testuser

Dann setze ein Passwort.

$ sudo passwd testuser

Versuchen Sie nun, ein Passwort einzugeben, das Folgendes nicht enthält:

Sie können sehen, dass keines der oben getesteten Passwörter akzeptiert wurde, da sie nicht die von der Passwortrichtlinie definierten Mindestkriterien erfüllen.

Versuchen Sie nun, ein komplexes Passwort hinzuzufügen, das die von der Passwortrichtlinie definierten Kriterien erfüllt (Gesamtlänge: 8 mit Minimum: 1 Großbuchstabe, 1 Kleinbuchstabe, 1 Ziffer und 1 Symbol). Sagen wir: Abc.89*jpl.

Sie können sehen, dass das Passwort jetzt akzeptiert wurde.

Ablaufzeitraum des Passworts konfigurieren

Durch regelmäßiges Ändern des Passworts wird der Zeitraum der unbefugten Verwendung von Passwörtern begrenzt limits. Die Passwortablaufrichtlinie kann über „/etc/login“ konfiguriert werden.defs“-Datei.Führen Sie diesen Befehl aus, um diese Datei zu bearbeiten:

$ sudo nano /etc/login.defs

Fügen Sie die folgenden Zeilen mit Werten gemäß Ihren Anforderungen hinzu.

PASS_MAX_DAYS 120PASS_MIN_DAYS 0PASS_WARN_AGE 8

Beachten Sie, dass die oben konfigurierte Richtlinie nur für neu erstellte Benutzer gilt. Um diese Richtlinie auf einen vorhandenen Benutzer anzuwenden, verwenden Sie den Befehl „ändern“.

Um den Befehl change zu verwenden, lautet die Syntax:

$ ändere [Optionen] Benutzername

Hinweis: Um den Änderungsbefehl auszuführen, müssen Sie der Besitzer des Kontos sein oder über Root-Rechte verfügen. Andernfalls können Sie die Ablaufrichtlinie nicht anzeigen oder ändern.

Um die aktuellen Details zum Ablauf/Alter des Passworts anzuzeigen, lautet der Befehl:

$ sudo chage -l Benutzername

So konfigurieren Sie die maximale Anzahl. der Tage, nach denen ein Benutzer das Passwort ändern sollte.

$ sudo änderung -M

So konfigurieren Sie die minimale Anzahl. Anzahl der Tage zwischen der Änderung des Passworts.

$ sudo änderung -m

So konfigurieren Sie eine Warnung vor dem Ablauf des Kennworts:

$ sudo änderung -W

Das ist alles! Um die Systemsicherheit zu gewährleisten, ist es erforderlich, eine Richtlinie zu haben, die Benutzer dazu erzwingt, sichere Kennwörter zu verwenden und diese regelmäßig nach einem bestimmten Intervall zu ändern. Weitere Informationen zu den in diesem Artikel besprochenen Tools wie pam_pwquality und Chage finden Sie auf deren Manpages.

Weisen Sie Ihre Maustasten mit der X-Mouse Button Control für verschiedene Software unterschiedlich zu
Vielleicht benötigen Sie ein Tool, mit dem sich die Steuerung Ihrer Maus bei jeder von Ihnen verwendeten Anwendung ändern kann. In diesem Fall können ...
Microsoft Sculpt Touch Wireless-Maus Bewertung
Ich habe vor kurzem gelesen, dass Microsoft Sculpt Touch kabellose Maus und beschloss, sie zu kaufen. Nachdem ich es eine Weile benutzt hatte, beschlo...
AppyMouse On-Screen Trackpad und Mauszeiger für Windows Tablets
Tablet-Benutzer vermissen oft den Mauszeiger, insbesondere wenn sie die Laptops gewohnt sind. Die Touchscreen-Smartphones und -Tablets bieten viele Vo...