Linux是一套免费使用和自由传播的类Unix *** 作系统,是一个基于POSIX和UNIX的多用户、多任务、支持多线程和多CPU的 *** 作系统。它能运行主要的UNIX工具软件、应用程序和网络协议。它支持32位和64位硬件。Linux继承了Unix以网络为核心的设计思想,是一个性能稳定的多用户网络 *** 作系统。在 Linux 上设置密码策略,分三个部分,具体是:
1、准备。安装一个PAM模块来启用cracklib支持,这可以提供额外的密码检查功能。在Debin,Ubuntu或者Linux Mint使用命令:
sudo apt-get install libpam-cracklib 这个模块在CentOS,Fedora或者RHEL默认安装了。所以在这些系统上就没有必要安装了。如要强制执行密码策略,我们需要修改/etc/pam.d这个与身份验证相关的文件。这个文件会在修改后立即生效。
2、设置最小密码长度。寻找同时包含“password”和“pam_cracklib.so”的一行,并在后面加上“minlen=10”。这将强行设置密码的最小密码长度为10位,其中<# of types>多少个不同类型的字符在密码中使用。有四种符号类型(大写、小写、数字和符号)。所以如果使用所有四种类型的组合,并指定最小长度为10,所允许的简单密码部分将是6位。
在Debin,Ubuntu或者Linux Mint使用命令:
sudo vi /etc/pam.d/common-password
修改内容:
password requisite pam_cracklib.so retry=3 minlen=10 difok=3
在Fedora,CentOS或RHEL使用命令:
sudo vi /etc/pam.d/system-auth
3、设置密码复杂度。寻找同时包含“password”和“pam_cracklib.so”的一行,并在后面加上“ucredit=-1 lcredit=-2 dcredit=-1 ocredit=-1”。这将迫使你在密码中至少包括一个大写字母、两个小写字母、一个数字和一个符号。
在Debin,Ubuntu或者Linux Mint使用命令:
sudo vi /etc/pam.d/common-password
修改内容:password requisite pam_cracklib.so retry=3 minlen=10 difok=3 ucredit=-1 lcredit=-2 dcredit=-1 ocredit=-1
修改/etc/login.defs里面的PASS_MIN_LEN的值。比如限制用户最小密码长度是8:PASS_MIN_LEN 8
这样用户设置密码的时候如果输入的密码长度小于8将不能设置
修改Linux系统用户密码长度和复杂性之前在修改linux密码长度的时候都是去修改/etc/login.defs文件的pass_min_len 参数,可是地球人都知道,这个参数根本不具备强制性,用户一样可以使用短密码.
真正要对密码复杂性进行限制,还需要cracklib来完成.
红帽的系统一般都已经安装了, 可以rpm -qa|grep crack来查看,一般是两个包
cracklib参数主要有:
1.debug
用于syslog日志记录
2.type=abcd
当修改密码时,典型的提示信息是:
New linux password:
Retype Linux password:
可以通过abcd来替换linux这个单词
3.retry=3
用户有几次出错的机会
4.difok=5
5.difignore=3
忽略新密码中不同字符之前的几个字母.
6.minlen=8
最小密码长度
7.dcreditr=5
密码中最多几个数字
8.ucredit=5
密码中最多几个大些字母.
9.lcredit=5
新密码中最多几个消协字母
10.ocredit=5
新密码中最多几个特殊字符
11.use_authtok
使用密码字典中的密码
cracklib密码强度检测过程
首先检查密码是否是字典的一部分,如果不是,则进行下面的检查
|
|
/|/
密码强度检测过程
|
|
/|/
新密码是否旧密码的回文
|
|
/|/
新密码是否只是就密码改变了大小写
|
|
/|/
新密码是否和旧密码很相似
|
|
/|/
新密码是否太短
|
|
/|/
新密码的字符是否是旧密码字符的一个循环
例如旧密码:123
新密码:231
|
|
/|/
这个密码以前是否使用过
配置样例:
/etc/pam.d/system-auth
修改
password requisite /lib/security/$ISA/pam_cracklib.so retry=3
为
password requisite /lib/security/$ISA/pam_cracklib.so retry=3 minlen=8 difok=5
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)