Ubuntu

Ubuntu'da güvenli parola politikaları nasıl etkinleştirilir ve uygulanır?

Ubuntu'da güvenli parola politikaları nasıl etkinleştirilir ve uygulanır?
Güvenli parolalar, ister kişisel bilgisayarınız ister kuruluşunuzdaki sunucu olsun, yetkisiz erişime karşı ilk savunma hattıdır. Ancak, bazı çalışanlar bunu ciddiye almaz ve sistemlerini tehlikeye atan güvenli olmayan ve tahmin edilmesi kolay şifreler kullanmaya devam eder. Bu nedenle, sistem yöneticilerinin kullanıcılar için güvenli bir parola politikası uygulaması kritik hale gelir. Ayrıca, belirli bir süre sonra şifreyi değiştirmek önemlidir.

Bu makalede, Ubuntu'da güvenli parola politikalarının nasıl etkinleştirileceğini ve uygulanacağını öğreneceğiz. Ayrıca, kullanıcıları düzenli aralıklarla şifrelerini değiştirmeye zorlayan bir politikanın nasıl ayarlanacağını tartışacağız.

Ubuntu 18'deki prosedürü açıkladığımızı unutmayın.04 LTS sistemi.

Güçlü bir parola şunları içermelidir:

Ubuntu'da güvenli bir parola politikası uygulamak için PAM'ın pwquality modülünü kullanacağız. Bu modülü kurmak için Ctrl+Alt+T kısayolunu kullanarak Terminal'i başlatın. Ardından bu komutu Terminal'de çalıştırın:

$ sudo apt kurulum libpam-pwquality

Parola sorulduğunda, sudo parolasını girin.

Şimdi önce “/etc/pam” kopyalayın.Herhangi bir değişikliği yapılandırmadan önce d/common-password” dosyası.

Ardından parola politikalarını yapılandırmak için düzenleyin:

$ sudo nano /etc/pam.d/ortak-şifre

Aşağıdaki satırı arayın:

Şifre   gerekli   pam_pwquality.yani tekrar dene=3

Ve aşağıdaki ile değiştirin:

şifre        gerekli
pam_pwquality.yani yeniden dene=4 minlen=9 difok=4 kredi=-2 kredi=-2 kredi=
-1 ocredit=-1 red_username force_for_root

Yukarıdaki komuttaki parametrelerin ne anlama geldiğini görelim:

Şimdi şifre politikasındaki değişiklikleri uygulamak için sistemi yeniden başlatın.

$ sudo yeniden başlatma

Güvenli parola ilkesini test edin

Güvenli parola ilkesini yapılandırdıktan sonra, çalışıp çalışmadığını doğrulamak daha iyidir. Bunu doğrulamak için, yukarıda yapılandırılmış güvenli parola ilkesi gereksinimlerini karşılamayan basit bir parola belirleyin. Bir test kullanıcısı üzerinde kontrol edeceğiz.

Bir kullanıcı eklemek için bu komutu çalıştırın:

$ sudo useradd testuser

Ardından bir şifre belirleyin.

$ sudo passwd test kullanıcısı

Şimdi aşağıdakileri içermeyen bir parola girmeyi deneyin: ·

Şifre politikası tarafından tanımlanan minimum kriterleri karşılamadıkları için yukarıda denenmiş şifrelerin hiçbirinin kabul edilmediğini görebilirsiniz.

Şimdi şifre politikası tarafından tanımlanan kriterleri karşılayan karmaşık bir şifre eklemeyi deneyin (Toplam uzunluk: Minimum: 1 büyük harf, 1 küçük harf, 1 rakam ve 1 sembol ile 8). Diyelim ki: Abc.89*jpl.

Parolanın artık kabul edildiğini görebilirsiniz.

Şifre son kullanma süresini yapılandırın

Parolanın düzenli aralıklarla değiştirilmesi, parolaların yetkisiz kullanım süresinin sınırlandırılmasına yardımcı olur. Parola süre sonu politikası “/etc/login” üzerinden yapılandırılabilir.defs” dosyası.Bu dosyayı düzenlemek için bu komutu çalıştırın:

$ sudo nano /etc/login.defs

Gereksinimlerinize göre aşağıdaki satırları değerlerle ekleyin.

PASS_MAX_DAYS 120PASS_MIN_DAYS 0PASS_WARN_AGE 8

Yukarıda yapılandırılan politikanın yalnızca yeni oluşturulan kullanıcılara uygulanacağını unutmayın. Bu politikayı mevcut bir kullanıcıya uygulamak için “chage” komutunu kullanın.

chage komutunu kullanmak için sözdizimi şöyledir:

$ chage [seçenekler] kullanıcı adı

Not: chage komutunu çalıştırmak için hesabın sahibi olmanız veya root yetkisine sahip olmanız gerekir, aksi takdirde sona erme politikasını görüntüleyemez veya değiştiremezsiniz.

Geçerli parolanın sona erme/eskime ayrıntılarını görüntülemek için komut şudur:

$ sudo chage -l kullanıcı adı

Maksimum No'yu yapılandırmak için. Kullanıcının parolayı değiştirmesi gereken gün sayısı.

$ sudo chage -M

Minimum Hayır'ı yapılandırmak için. şifre değişikliği arasında geçen gün sayısı.

$ sudo değiştirme -m

Parola süresinin dolmasından önce uyarıyı yapılandırmak için:

$ sudo chage -W

hepsi bu kadar! Sistem güvenliğini ve güvenliğini sağlamak için kullanıcıları güvenli şifreler kullanmaya ve belirli bir süre sonra bunları düzenli olarak değiştirmeye zorlayan bir politikaya sahip olmak gerekir. Bu makalede tartışılan pam_pwquality ve Chage gibi araçlarla ilgili daha fazla bilgi için kılavuz sayfalarına bakın.

Control & manage mouse movement between multiple monitors in Windows 10
Dual Display Mouse Manager lets you control & configure mouse movement between multiple monitors, by slowing down its movements near the border. Windo...
WinMouse lets you customize & improve mouse pointer movement on Windows PC
If you want to improve the default functions of your mouse pointer use freeware WinMouse. It adds more features to help you get the most out of your h...
Mouse left-click button not working on Windows 10
If you are using a dedicated mouse with your laptop, or desktop computer but the mouse left-click button is not working on Windows 10/8/7 for some rea...