Durchsetzung von Passwortrichtlinien
Linux bietet mehrere Tools, um Passwortrichtlinien durchzusetzen, die dazu beitragen, die System-Sicherheit aufrechtzuerhalten, indem sichergestellt wird, dass Benutzer starke Passwörter auswählen. In diesem Schritt lernen Sie, wie Sie grundlegende Passwortrichtlinien implementieren können.
Einstellen des Passwortablaufs
Der Befehl chage
ermöglicht es Administratoren, Passwortablaufrichtlinien festzulegen. Navigieren Sie in Ihr Projektverzeichnis:
cd ~/project
Legen wir die maximale Passwortgültigkeitsdauer für unser cyberuser
-Konto auf 90 Tage fest:
sudo chage -M 90 cyberuser
Dieser Befehl legt die maximale Anzahl von Tagen fest, für die ein Passwort gültig bleibt, bevor der Benutzer es ändern muss.
Sie können auch ein Mindestalter für das Passwort festlegen, um zu verhindern, dass Benutzer ihre Passwörter zu häufig ändern:
sudo chage -m 7 cyberuser
Dieser Befehl verlangt, dass der Benutzer mindestens 7 Tage warten muss, bevor er sein Passwort erneut ändern kann.
Überprüfen Sie die vorgenommenen Änderungen:
sudo chage -l cyberuser
Sie sollten die aktualisierten Passwortrichtlinieninformationen sehen:
Last password change : Jul 15, 2023
Password expires : Oct 13, 2023
Password inactive : never
Account expires : never
Minimum number of days between password change : 7
Maximum number of days between password change : 90
Number of days of warning before password expires : 7
Erstellen eines Passwortrichtlinien-Skripts
Jetzt erstellen wir ein Skript, das fortgeschrittene Passwortrichtlinien implementiert. Erstellen Sie eine neue Datei namens cyberpolicy.sh
:
nano ~/project/cyberpolicy.sh
Fügen Sie der Datei den folgenden Inhalt hinzu:
#!/bin/bash
## Enforce password complexity
echo "password requisite pam_pwquality.so retry=3 minlen=8 difok=3" | sudo tee -a /etc/pam.d/common-password
## Set password expiration policy for all new users
echo "PASS_MAX_DAYS 90" | sudo tee -a /etc/login.defs
echo "PASS_MIN_DAYS 7" | sudo tee -a /etc/login.defs
echo "PASS_WARN_AGE 7" | sudo tee -a /etc/login.defs
echo "Password policy has been updated successfully."
Speichern Sie die Datei, indem Sie Strg+O
drücken, dann Enter
, und verlassen Sie nano mit Strg+X
.
Machen Sie das Skript ausführbar:
chmod +x ~/project/cyberpolicy.sh
Dieses Skript legt die folgenden Passwortrichtlinien fest:
- Passwortkomplexität: Mindestens 8 Zeichen, mindestens 3 verschiedene Zeichen im Vergleich zum vorherigen Passwort, 3 Versuche erlaubt
- Passwortablauf: Maximale Passwortgültigkeitsdauer von 90 Tagen
- Passwortänderungsbeschränkung: Mindestalter des Passworts von 7 Tagen
- Passwortwarnung: 7 Tage vor Passwortablauf
In einer Produktionsumgebung würden Sie dieses Skript ausführen, um diese Richtlinien anzuwenden. In diesem Lab werden wir jedoch nur den Inhalt untersuchen, um zu verstehen, wie Passwortrichtlinien implementiert werden können.