CentOS Password Policy; linux tasarım açısından güvenli olsa da, güvenlik ihlali için birçok şans var. Bunlardan biri zayıf şifreler. Sistem yöneticisi olarak, kullanıcılar için güçlü bir parola sağlamanız gerekir. Çünkü, zayıf şifreler nedeniyle çoğunlukla sistem ihlalleri oluyor. Bu eğitimde Debian, Ubuntu, Linux Mint ve RHEL ve CentOS gibi RPM tabanlı sistemlerde şifre uzunluğu , şifre karmaşıklığı , şifre son kullanma süresi vb. Gibi şifre politikalarının nasıl ayarlanacağı açıklanmaktadır .

CentOS Red Hat firmasının dağıtımı olan Red Hat Enterprise Linux kaynak kodları üzerine kurulu ve bu dağıtım ile uyumlu bir linux dağıtımıdır. Bağımsız bir grup tarafından geliştirilen işletim sisteminin isminin açılımı The Community ENTerprise Operating System biçimindedir.

Varsayılan olarak, tüm Linux işletim sistemleri kullanıcılar için en az 6 karakter uzunluğunda parola gerektirir . Bu sınırın altına düşmemenizi şiddetle tavsiye ederim. Ayrıca, gerçek adınızı, ebeveyn / eş / çocuk adınızı veya doğum tarihinizi şifre olarak kullanmayın. Acemi bir hacker bile bu tür şifreleri dakikalar içinde kolayca kırabilir. İyi şifre her zaman bir sayı, büyük harf ve özel bir karakter dahil 6’dan fazla karakter içermelidir.

CentOS Password Policy Configuring

Pwquality dosyasındaki girdiler aşağıdaki örnekleri içerebilir:

  • difok = 3 Mevcut şifreyle karşılaştırıldığında yeni bir şifre içinde en az 3 farklı karaktere ihtiyacımız olduğunu söylersek
  • minlen = 8 En az 8 karakterden oluşan bir şifre uzunluğuna ihtiyaç duyduğumuz yerde
  • ucredit = -1 En az 1 büyük harf gerektiren yerlerde
  • lcredit = -1 En az 1 küçük harf gerektiren yerlerde
  • dcredit = -1 En az 1 numaraya ihtiyacımız olduğunda
  • ocredit = -1 En az 1 alfasayısal olmayan karakter gerektirdiğimizde
  • minclass = 2 En az 2 sınıfa veya karaktere ihtiyacımız olduğunu belirtir:) üst, alt, basamak ve diğerleri)
  • maxrepeat = 3 4 veya daha fazla aynı karakterden oluşan şifreleri reddettiğimiz yer
  • maxclassrepeat = 2 Aynı sınıftan 3 veya daha fazla ardışık karakter içeren şifreleri reddettiğimiz yer
CentOS Red Hat CentOS Password Policy
CentOS Password Policy

Aşağıdaki komut, MD5 kullanmak yerine SHA512’yi etkinleştirir :

authconfig --passalgo=sha512 —update 
vi /etc/security/pwquality.conf
# Configuration for systemwide password quality limits
# Defaults:
#
# Number of characters in the new password that must not be present in the
# old password.
difok = 5
#
# Minimum acceptable size for the new password (plus one if
# credits are not disabled which is the default). (See pam_cracklib manual.)
# Cannot be set to lower value than 6.
minlen = 14
#
# The maximum credit for having digits in the new password. If less than 0
# it is the minimum number of digits in the new password.
dcredit = 1
#
# The maximum credit for having uppercase characters in the new password.
# If less than 0 it is the minimum number of uppercase characters in the new
# password.
ucredit = 1
#
# The maximum credit for having lowercase characters in the new password.
# If less than 0 it is the minimum number of lowercase characters in the new
# password.
lcredit = 1
#
# The maximum credit for having other characters in the new password.
# If less than 0 it is the minimum number of other characters in the new
# password.
ocredit = 1
#
# The minimum number of required classes of characters for the new
# password (digits, uppercase, lowercase, others).
minclass = 4
#
# The maximum number of allowed consecutive same characters in the new password.
# The check is disabled if the value is 0.
maxrepeat = 3
#
# The maximum number of allowed consecutive characters of the same class in the
# new password.
# The check is disabled if the value is 0.
maxclassrepeat = 3
#
# Whether to check for the words from the passwd entry GECOS string of the user.
# The check is enabled if the value is not 0.
gecoscheck = 1
#
# Path to the cracklib dictionaries. Default is to use the cracklib default.
# dictpath =

Güvenli /etc/login.defs Şifre Politikası

Aşağıdakileri şuraya ekle: /etc/login.defs

PASS_MIN_LEN 14
PASS_MIN_DAYS 1
PASS_MAX_DAYS 60

Son Oturum Açma / Erişim Bildirimini Ayarla

/etc/pam.d/system-auth Oturum açıldıktan hemen sonra aşağıdaki satırı açın ve ekleyin pam_limits.so:

session required pam_lastlog.so showfailed

Oturum Başına Maksimum Şifre Giriş Denemesi

Düzenleyerek, oturum başına şifre reprompts miktarını ayarlayın pam_pwquality.sodeyimi /etc/pam.d/system-auth ile retry=3ya da düşük.

Başarısız Parola Denemeleri için Reddetmeyi Ayarla

Hesaplarda başarısız kimlik doğrulama girişlerini engeller.

Aşağıdaki satırları pam_unix.soikisinin de AUTH bölümündeki ifadenin hemen altına ekleyin /etc/pam.d/system-auth ve /etc/pam.d/password-auth:

auth [default=die] pam_faillock.so authfail deny=3 unlock_time=604800 fail_interval=900

auth required pam_faillock.so authsucc deny=3 unlock_time=604800 fail_interval=900

CentOS Password Policy Parolanın Yeniden Kullanımını Sınırla

/etc/pam.d/system-auth dosyasını açın, pam_unix.so satırına remember = 24 ekleyin – kullanıcıların şifreleri tekrar kullanmasını önleyin, 24 kez hatırlamak DoD standardıdır.

Çizgi şöyle görünmelidir:

password sufficient pam_unix.so existing_options remember=24

İyi Çalışmalar…

Bir cevap yazın

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir