Ubuntu

Ubuntu'da güvenli parola politikaları nasıl etkinleştirilir ve uygulanır?

Ubuntu'da güvenli parola politikaları nasıl etkinleştirilir ve uygulanır?
Güvenli parolalar, ister kişisel bilgisayarınız ister kuruluşunuzdaki sunucu olsun, yetkisiz erişime karşı ilk savunma hattıdır. Ancak, bazı çalışanlar bunu ciddiye almaz ve sistemlerini tehlikeye atan güvenli olmayan ve tahmin edilmesi kolay şifreler kullanmaya devam eder. Bu nedenle, sistem yöneticilerinin kullanıcılar için güvenli bir parola politikası uygulaması kritik hale gelir. Ayrıca, belirli bir süre sonra şifreyi değiştirmek önemlidir.

Bu makalede, Ubuntu'da güvenli parola politikalarının nasıl etkinleştirileceğini ve uygulanacağını öğreneceğiz. Ayrıca, kullanıcıları düzenli aralıklarla şifrelerini değiştirmeye zorlayan bir politikanın nasıl ayarlanacağını tartışacağız.

Ubuntu 18'deki prosedürü açıkladığımızı unutmayın.04 LTS sistemi.

Güçlü bir parola şunları içermelidir:

Ubuntu'da güvenli bir parola politikası uygulamak için PAM'ın pwquality modülünü kullanacağız. Bu modülü kurmak için Ctrl+Alt+T kısayolunu kullanarak Terminal'i başlatın. Ardından bu komutu Terminal'de çalıştırın:

$ sudo apt kurulum libpam-pwquality

Parola sorulduğunda, sudo parolasını girin.

Şimdi önce “/etc/pam” kopyalayın.Herhangi bir değişikliği yapılandırmadan önce d/common-password” dosyası.

Ardından parola politikalarını yapılandırmak için düzenleyin:

$ sudo nano /etc/pam.d/ortak-şifre

Aşağıdaki satırı arayın:

Şifre   gerekli   pam_pwquality.yani tekrar dene=3

Ve aşağıdaki ile değiştirin:

şifre        gerekli
pam_pwquality.yani yeniden dene=4 minlen=9 difok=4 kredi=-2 kredi=-2 kredi=
-1 ocredit=-1 red_username force_for_root

Yukarıdaki komuttaki parametrelerin ne anlama geldiğini görelim:

Şimdi şifre politikasındaki değişiklikleri uygulamak için sistemi yeniden başlatın.

$ sudo yeniden başlatma

Güvenli parola ilkesini test edin

Güvenli parola ilkesini yapılandırdıktan sonra, çalışıp çalışmadığını doğrulamak daha iyidir. Bunu doğrulamak için, yukarıda yapılandırılmış güvenli parola ilkesi gereksinimlerini karşılamayan basit bir parola belirleyin. Bir test kullanıcısı üzerinde kontrol edeceğiz.

Bir kullanıcı eklemek için bu komutu çalıştırın:

$ sudo useradd testuser

Ardından bir şifre belirleyin.

$ sudo passwd test kullanıcısı

Şimdi aşağıdakileri içermeyen bir parola girmeyi deneyin: ·

Şifre politikası tarafından tanımlanan minimum kriterleri karşılamadıkları için yukarıda denenmiş şifrelerin hiçbirinin kabul edilmediğini görebilirsiniz.

Şimdi şifre politikası tarafından tanımlanan kriterleri karşılayan karmaşık bir şifre eklemeyi deneyin (Toplam uzunluk: Minimum: 1 büyük harf, 1 küçük harf, 1 rakam ve 1 sembol ile 8). Diyelim ki: Abc.89*jpl.

Parolanın artık kabul edildiğini görebilirsiniz.

Şifre son kullanma süresini yapılandırın

Parolanın düzenli aralıklarla değiştirilmesi, parolaların yetkisiz kullanım süresinin sınırlandırılmasına yardımcı olur. Parola süre sonu politikası “/etc/login” üzerinden yapılandırılabilir.defs” dosyası.Bu dosyayı düzenlemek için bu komutu çalıştırın:

$ sudo nano /etc/login.defs

Gereksinimlerinize göre aşağıdaki satırları değerlerle ekleyin.

PASS_MAX_DAYS 120PASS_MIN_DAYS 0PASS_WARN_AGE 8

Yukarıda yapılandırılan politikanın yalnızca yeni oluşturulan kullanıcılara uygulanacağını unutmayın. Bu politikayı mevcut bir kullanıcıya uygulamak için “chage” komutunu kullanın.

chage komutunu kullanmak için sözdizimi şöyledir:

$ chage [seçenekler] kullanıcı adı

Not: chage komutunu çalıştırmak için hesabın sahibi olmanız veya root yetkisine sahip olmanız gerekir, aksi takdirde sona erme politikasını görüntüleyemez veya değiştiremezsiniz.

Geçerli parolanın sona erme/eskime ayrıntılarını görüntülemek için komut şudur:

$ sudo chage -l kullanıcı adı

Maksimum No'yu yapılandırmak için. Kullanıcının parolayı değiştirmesi gereken gün sayısı.

$ sudo chage -M

Minimum Hayır'ı yapılandırmak için. şifre değişikliği arasında geçen gün sayısı.

$ sudo değiştirme -m

Parola süresinin dolmasından önce uyarıyı yapılandırmak için:

$ sudo chage -W

hepsi bu kadar! Sistem güvenliğini ve güvenliğini sağlamak için kullanıcıları güvenli şifreler kullanmaya ve belirli bir süre sonra bunları düzenli olarak değiştirmeye zorlayan bir politikaya sahip olmak gerekir. Bu makalede tartışılan pam_pwquality ve Chage gibi araçlarla ilgili daha fazla bilgi için kılavuz sayfalarına bakın.

Best Linux Distros for Gaming in 2021
The Linux operating system has come a long way from its original, simple, server-based look. This OS has immensely improved in recent years and has no...
Linux'ta oyun oturumunuzu nasıl yakalar ve yayınlarsınız?
Geçmişte oyun oynamak sadece bir hobi olarak görülüyordu, ancak zamanla oyun endüstrisi teknoloji ve oyuncu sayısı açısından büyük bir büyüme gördü. Ç...
El Takibiyle Oynanabilecek En İyi Oyunlar
Oculus Quest kısa süre önce, kontrolörler olmadan elle takip etme harika fikrini tanıttı. Resmi olarak veya SideQuest aracılığıyla destek sağlayan sür...