Ubuntu Password Policy; linux tasarım açısından güvenli olsa da, güvenlik ihlali için birçok şans var. Bunlardan biri zayıf şifreler. Sistem yöneticisi olarak, kullanıcılar için güçlü bir parola sağlamanız gerekir. Çünkü, zayıf şifreler nedeniyle çoğunlukla sistem ihlalleri oluyor. Bu eğitimde Debian, Ubuntu, Linux Mint ve RHEL ve CentOS gibi RPM tabanlı sistemlerde şifre uzunluğu , şifre karmaşıklığı , şifre son kullanma süresi vb. Gibi şifre politikalarının nasıl ayarlanacağı açıklanmaktadır .

Varsayılan olarak, tüm Linux işletim sistemleri kullanıcılar için en az 6 karakter uzunluğunda parola gerektirir . Bu sınırın altına düşmemenizi şiddetle tavsiye ederim. Ayrıca, gerçek adınızı, ebeveyn / eş / çocuk adınızı veya doğum tarihinizi şifre olarak kullanmayın. Acemi bir hacker bile bu tür şifreleri dakikalar içinde kolayca kırabilir. İyi şifre her zaman bir sayı, büyük harf ve özel bir karakter dahil 6’dan fazla karakter içermelidir.

Ubuntu Password Policy ubuntu işletim sistemi üzerinde 2 çeşit şifreleme modülü bulunmaktadır.

  • pam_pwquality
  • pam_cracklib

Hatalı login sayısında şifre kilitlenme durumları için ” pam_tally2 ” modülü bulunmaktadır.

pam_cracklib ile password complexity policy uygulayabilmeniz için aşağıdaki adımları izlemeniz yardımcı olacaktır.

İlk önce pam_cracklib modülünün yüklenmesi gerekmektedir.

apt-get install libpam-cracklib

Configuration

Password policy üzerindeki sıkılaştırma ayarlarının yapılandırılması gerekmektedir.

/etc/pam.d/common-password dosyasını vim ile düzenliyoruz.

  • retry=3: Hatalı şifre giriş deneme sayısı en fazla 3 kez sor.
  • minlen=16 : Yeni şifre için kabul edilebilir minimum uzunluk.
  • ucredit=-1 : Yeni şifre en az 1 büyük harf içermelidir.
  • lcredit=-2 : Yeni şifre en az 2 küçük harf içermelidir.
  • dcredit=-2 : Yeni şifre en az 2 rakam içermelidir.
  • ocredit=-2 : Yeni şifre en az 2 sembol içermelidir.
  • difok=3 : Yeni paroladaki eski paroladan farklı olan karakter değişikliği sayısı için varsayılan değeri 3 olarak değiştirir.
sudo vim /etc/pam.d/common-password

Aşağıdaki gibi düzenliyoruz.

# here are the per-package modules (the "Primary" block)
password	requisite	pam_cracklib.so dcredit=-1 ucredit=-1 ocredit=-1 lcredit=-1 maxrepeat=2 maxsequence=2 minlen=15 enforce_for_root
password	[success=1 default=ignore]	pam_unix.so obscure use_authtok try_first_pass sha512
# here's the fallback if no module succeeds
password        requisite                       pam_deny.so
# prime the stack with a positive return value if there isn't one already;
# this avoids us returning an error just because nothing sets a success code
# since the modules above will each just jump around
password        required                        pam_permit.so
# and here are more per-package modules (the "Additional" block)
password	optional	pam_gnome_keyring.so 
# end of pam-auth-update config

Sadece ” common-password ” dosyasının düzenlenmesi yeterli olmayacaktır. Bu yüzden ” /usr/share/pam-configs/ ” konumundaki cracklib dosyasını edit yapıyoruz.

/usr/share/pam-configs/cracklib
Name: Cracklib password strength checking
Default: yes
Priority: 1024
Conflicts: unix-zany
Password-Type: Primary
Password:
	requisite	pam_cracklib.so dcredit=-1 ucredit=-1 ocredit=-1 lcredit=-1 maxrepeat=2 maxsequence=2 minlen=15 enforce_for_root
Password-Initial:
	requisite	pam_cracklib.so dcredit=-1 ucredit=-1 ocredit=-1 lcredit=-1 maxrepeat=2 maxsequence=2 minlen=15 enforce_for_root

User password expire durumlarını “chage” komutu ile değiştirilebilmektedir.

chage -l [USERNAME]
chage -l admin

Sistemdeki terminal çıktısı:

Last password change                    : Jul 26, 2020
Password expires                        : never
Password inactive                       : never
Account expires                         : never
Minimum number of days between password change        : 0
Maximum number of days between password change        : 99999
Number of days of warning before password expires     : 7

Şifre son kullanma tarihi nasıl değiştirilir?

Bir parolanın geçerli olduğu maksimum gün sayısını gösterir. Jul 26, 2020

chage -M 1000 admin
Last password change                    : Jul 26, 2020
Password expires                        : Apr 21, 2023
Password inactive                       : never
Account expires                         : never
Minimum number of days between password change        : 0
Maximum number of days between password change        : 1000
Number of days of warning before password expires     : 7

Son şifre değiştirme tarihi nasıl değiştirilir?

chage -d 2021-08-23 admin
Last password change                    : Aug 23, 2021
Password expires                        : Apr 21, 2023
Password inactive                       : never
Account expires                         : never
Minimum number of days between password change        : 0
Maximum number of days between password change        : 1000
Number of days of warning before password expires     : 7

Parolanın süresi dolmadan kullanıcıyı nasıl uyarırsınız?

chage -W 10 admin
Last password change                    : Aug 23, 2021 
Password expires                        : Apr 21, 2023
Password inactive                       : never
Account expires                         : never
Minimum number of days between password change        : 0
Maximum number of days between password change        : 1000
Number of days of warning before password expires     : 10

Bir hesap nasıl kilitlenir?

chage -E 2020-04-21 admin
Last password change                    : Aug 23, 2021 
Password expires                        : Apr 21, 2020
Password inactive                       : never
Account expires                         : never
Minimum number of days between password change        : 0
Maximum number of days between password change        : 1000
Number of days of warning before password expires     : 10

İyi Çalışmalar…

Bir cevap yazın

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir