Ubuntu

Ubuntu'da güvenli parola politikaları nasıl etkinleştirilir ve uygulanır?

Ubuntu'da güvenli parola politikaları nasıl etkinleştirilir ve uygulanır?
Güvenli parolalar, ister kişisel bilgisayarınız ister kuruluşunuzdaki sunucu olsun, yetkisiz erişime karşı ilk savunma hattıdır. Ancak, bazı çalışanlar bunu ciddiye almaz ve sistemlerini tehlikeye atan güvenli olmayan ve tahmin edilmesi kolay şifreler kullanmaya devam eder. Bu nedenle, sistem yöneticilerinin kullanıcılar için güvenli bir parola politikası uygulaması kritik hale gelir. Ayrıca, belirli bir süre sonra şifreyi değiştirmek önemlidir.

Bu makalede, Ubuntu'da güvenli parola politikalarının nasıl etkinleştirileceğini ve uygulanacağını öğreneceğiz. Ayrıca, kullanıcıları düzenli aralıklarla şifrelerini değiştirmeye zorlayan bir politikanın nasıl ayarlanacağını tartışacağız.

Ubuntu 18'deki prosedürü açıkladığımızı unutmayın.04 LTS sistemi.

Güçlü bir parola şunları içermelidir:

Ubuntu'da güvenli bir parola politikası uygulamak için PAM'ın pwquality modülünü kullanacağız. Bu modülü kurmak için Ctrl+Alt+T kısayolunu kullanarak Terminal'i başlatın. Ardından bu komutu Terminal'de çalıştırın:

$ sudo apt kurulum libpam-pwquality

Parola sorulduğunda, sudo parolasını girin.

Şimdi önce “/etc/pam” kopyalayın.Herhangi bir değişikliği yapılandırmadan önce d/common-password” dosyası.

Ardından parola politikalarını yapılandırmak için düzenleyin:

$ sudo nano /etc/pam.d/ortak-şifre

Aşağıdaki satırı arayın:

Şifre   gerekli   pam_pwquality.yani tekrar dene=3

Ve aşağıdaki ile değiştirin:

şifre        gerekli
pam_pwquality.yani yeniden dene=4 minlen=9 difok=4 kredi=-2 kredi=-2 kredi=
-1 ocredit=-1 red_username force_for_root

Yukarıdaki komuttaki parametrelerin ne anlama geldiğini görelim:

Şimdi şifre politikasındaki değişiklikleri uygulamak için sistemi yeniden başlatın.

$ sudo yeniden başlatma

Güvenli parola ilkesini test edin

Güvenli parola ilkesini yapılandırdıktan sonra, çalışıp çalışmadığını doğrulamak daha iyidir. Bunu doğrulamak için, yukarıda yapılandırılmış güvenli parola ilkesi gereksinimlerini karşılamayan basit bir parola belirleyin. Bir test kullanıcısı üzerinde kontrol edeceğiz.

Bir kullanıcı eklemek için bu komutu çalıştırın:

$ sudo useradd testuser

Ardından bir şifre belirleyin.

$ sudo passwd test kullanıcısı

Şimdi aşağıdakileri içermeyen bir parola girmeyi deneyin: ·

Şifre politikası tarafından tanımlanan minimum kriterleri karşılamadıkları için yukarıda denenmiş şifrelerin hiçbirinin kabul edilmediğini görebilirsiniz.

Şimdi şifre politikası tarafından tanımlanan kriterleri karşılayan karmaşık bir şifre eklemeyi deneyin (Toplam uzunluk: Minimum: 1 büyük harf, 1 küçük harf, 1 rakam ve 1 sembol ile 8). Diyelim ki: Abc.89*jpl.

Parolanın artık kabul edildiğini görebilirsiniz.

Şifre son kullanma süresini yapılandırın

Parolanın düzenli aralıklarla değiştirilmesi, parolaların yetkisiz kullanım süresinin sınırlandırılmasına yardımcı olur. Parola süre sonu politikası “/etc/login” üzerinden yapılandırılabilir.defs” dosyası.Bu dosyayı düzenlemek için bu komutu çalıştırın:

$ sudo nano /etc/login.defs

Gereksinimlerinize göre aşağıdaki satırları değerlerle ekleyin.

PASS_MAX_DAYS 120PASS_MIN_DAYS 0PASS_WARN_AGE 8

Yukarıda yapılandırılan politikanın yalnızca yeni oluşturulan kullanıcılara uygulanacağını unutmayın. Bu politikayı mevcut bir kullanıcıya uygulamak için “chage” komutunu kullanın.

chage komutunu kullanmak için sözdizimi şöyledir:

$ chage [seçenekler] kullanıcı adı

Not: chage komutunu çalıştırmak için hesabın sahibi olmanız veya root yetkisine sahip olmanız gerekir, aksi takdirde sona erme politikasını görüntüleyemez veya değiştiremezsiniz.

Geçerli parolanın sona erme/eskime ayrıntılarını görüntülemek için komut şudur:

$ sudo chage -l kullanıcı adı

Maksimum No'yu yapılandırmak için. Kullanıcının parolayı değiştirmesi gereken gün sayısı.

$ sudo chage -M

Minimum Hayır'ı yapılandırmak için. şifre değişikliği arasında geçen gün sayısı.

$ sudo değiştirme -m

Parola süresinin dolmasından önce uyarıyı yapılandırmak için:

$ sudo chage -W

hepsi bu kadar! Sistem güvenliğini ve güvenliğini sağlamak için kullanıcıları güvenli şifreler kullanmaya ve belirli bir süre sonra bunları düzenli olarak değiştirmeye zorlayan bir politikaya sahip olmak gerekir. Bu makalede tartışılan pam_pwquality ve Chage gibi araçlarla ilgili daha fazla bilgi için kılavuz sayfalarına bakın.

How to Show FPS Counter in Linux Games
Linux gaming got a major push when Valve announced Linux support for Steam client and their games in 2012. Since then, many AAA and indie games have m...
How to download and Play Sid Meier's Civilization VI on Linux
Introduction to the game Civilization 6 is a modern take on the classic concept introduced in the series of the Age of Empires games. The idea was fai...
How to Install and Play Doom on Linux
Introduction to Doom The Doom Series originated in the 90s after the release of the original Doom. It was an instant hit and from that time onwards th...