So erzwingen Sie die Passwortqualität auf Ubuntu 18.04 VPS oder einem dedizierten Server

Einführung

Ein sicheres Passwort ist eines der wichtigsten Elemente einer starken, sicheren Informations- und Kommunikationstechnologie-Infrastruktur (IKT).

Ein gutes Passwort sollte einem böswilligen Benutzer das Erraten, Brute-Force- oder Wörterbuchangriffen standhalten oder es ihm zumindest erschweren, es zu erraten.

Heutzutage, mit zunehmender Cloud-gehosteter Infrastruktur , ist der Fernzugriff auf Clients oder Server über SSH/RDP üblich. Dies erfordert ein sicheres Passwort, um unbefugten Zugriff auf kritische Daten zu verhindern. Ein gutes Passwort sollte:

  • Mindestens 8 Zeichen lang.
  • Mindestens ein Großbuchstabe enthalten.
  • Mindestens ein Kleinbuchstabe enthalten.
  • Enthalten mindestens eine Zahl
  • Enthalten mindestens ein Sonderzeichen.

Bevor du anfängst

  • Ein VPS oder dedizierter Server mit Ubuntu 18.04.
  • Ein Nicht-Root-Benutzer, der mit Sudo-Berechtigungen konfiguriert ist.

Schritte

Systempakete aktualisieren

Plain text
Copy to clipboard
Open code in new window
EnlighterJS 3 Syntax Highlighter
$ sudo apt update -y && sudo apt upgrade -y
$ sudo apt update -y && sudo apt upgrade -y
$ sudo apt update -y && sudo apt upgrade -y

Installieren Sie das pam_cracklib-Paket

Hierbei handelt es sich um eine Bibliothek, die dazu dient, eingegebene Passwörter anhand eines Systemwörterbuchs zu überprüfen, um die Einhaltung zu erzwingen. Es misst die Stärke und kann basierend auf den Ergebnissen das Passwort akzeptieren oder ablehnen, um die Eingabe schwacher Passwörter zu vermeiden.

Plain text
Copy to clipboard
Open code in new window
EnlighterJS 3 Syntax Highlighter
$ sudo apt install -y libpam-pwquality
$ sudo apt install -y libpam-pwquality
$ sudo apt install -y libpam-pwquality

Zu den Konfigurationen, die für ein Passwort vorgenommen werden, gehören möglicherweise die festgelegten maximalen Tage, die ein Passwort „leben“ kann, bevor Sie aufgefordert werden, es zu ändern. Diese Einstellung befindet sich in der Datei /etc/login.defs

Plain text
Copy to clipboard
Open code in new window
EnlighterJS 3 Syntax Highlighter
$ sudo vim /etc/login. defs
$ sudo vim /etc/login.defs
$ sudo vim /etc/login.defs

Ab Zeile 160 können Sie entscheiden, ob Sie die unten festgelegte oder die für Sie am besten geeignete Anzahl an Tagen verwenden möchten.

Legen Sie in der Zeile PASS_MAX_DAYS die maximale Anzahl von Tagen fest, die ein Passwort verwendet werden kann.

Legen Sie die Mindestanzahl an Tagen fest, die ein Passwort verwendet werden soll, bevor eine weitere Änderung vorgenommen wird (PASS_MIN_DAYS).

Legen Sie die Anzahl der Tage fest, nach denen Sie gewarnt werden sollen, bevor das Passwort abläuft (PASS_WARN_AGE).

Plain text
Copy to clipboard
Open code in new window
EnlighterJS 3 Syntax Highlighter
PASS_MAX_DAYS 30
PASS_MIN_DAYS 0
PASS_WARN_AGE 7
PASS_MAX_DAYS 30
PASS_MIN_DAYS 0
PASS_WARN_AGE 7
PASS_MAX_DAYS   30
PASS_MIN_DAYS   0
PASS_WARN_AGE   7

Legen Sie die Mindestanzahl von Zeichen in einem Passwort fest.

Die Standardanzahl von Zeichen in einem Ubuntu 18.04-Betriebssystem beträgt 6. Sie können dies in der allgemeinen Datei -password im Ordner /etc/pam.d ändern.

Plain text
Copy to clipboard
Open code in new window
EnlighterJS 3 Syntax Highlighter
$ sudo vim /etc/pam. d /common-password
$ sudo vim /etc/pam.d/common-password
$ sudo vim /etc/pam.d/common-password

Legen Sie die Mindestlänge des Passworts online25 fest

Plain text
Copy to clipboard
Open code in new window
EnlighterJS 3 Syntax Highlighter
Passwort erforderlich pam_pwquality. also erneut versuchen = 3 Minlen = 9
password requisite pam_pwquality.so retry=3 minlen=9
password        requisite       pam_pwquality.so retry=3 minlen=9

Legen Sie fest, wie oft ein einzelnes Passwort mindestens nach einer Änderung in Zeile 26 nicht wiederholt werden soll

Plain text
Copy to clipboard
Open code in new window
EnlighterJS 3 Syntax Highlighter
Passwort [ Erfolg = 1 Standard = Ignorieren ] pam_unix. also obskur use_authtok try_first_pass sha512 Remember= 5
password [success=1 default=ignore] pam_unix.so obscure use_authtok try_first_pass sha512 remember=5
 password        [success=1 default=ignore]      pam_unix.so obscure use_authtok try_first_pass sha512 remember=5

Wie in der Einleitung besprochen, müssen wir sicherstellen, dass die Eigenschaften bei der Eingabe eines neuen Passworts erzwungen werden; Großbuchstaben, Kleinbuchstaben, Ziffern und Sonderzeichen. Wir erzwingen mindestens 3 Eigenschaften für einen Online-Test der Passwortstärke25.

Plain text
Copy to clipboard
Open code in new window
EnlighterJS 3 Syntax Highlighter
Passwort erforderlich pam_pwquality. also erneut versuchen = 3 Min. Klasse = 2
password requisite pam_pwquality.so retry=3 minclass=2
password        requisite        pam_pwquality.so retry=3 minclass=2

Weitere Einstellungen, die am  Ende von  Zeile 25 angehängt werden können, sind :

Plain text
Copy to clipboard
Open code in new window
EnlighterJS 3 Syntax Highlighter
maxrepeat= 3
maxrepeat=3
maxrepeat=3

Um die Implementierung Ihrer Passwortrichtlinie zu bestätigen, versuchen Sie, das Passwort zu ändern.

Plain text
Copy to clipboard
Open code in new window
EnlighterJS 3 Syntax Highlighter
$ passwdPasswort für Linux-Benutzer ändern.
( aktuelles ) UNIX-Passwort:
Neues Kennwort:
FALSCHES PASSWORT: Das Passwort ist kürzer als 8 Zeichen
Neues Kennwort:
$ passwdChanging password for linuxuser.
(current) UNIX password:
New password:
BAD PASSWORD: The password is shorter than 8 characters
New password:
$ passwdChanging password for linuxuser.
(current) UNIX password: 
New password: 
BAD PASSWORD: The password is shorter than 8 characters
New password:

Abschluss

Sie haben Ihre Passwortrichtlinienprüfungen erfolgreich geändert. Es kann nicht genug betont werden, wie gut die Entwicklung und Umsetzung einer Passwortrichtlinie ist. Alternativ können Sie die Passwortrichtlinie für einen einzelnen Benutzer ändern, indem Sie den Befehl sudo chage USERNAME verwenden und dabei den USERNAME durch Ihren entsprechenden ersetzen. Sie folgen den nachfolgenden Anweisungen und bestätigen mit dem Befehl sudo chage -l USERNAME.

Schauen Sie sich diese Top 3 der besten Webhosting-Dienste an

Hostinger
4.6

2.435 Nutzerbewertungen

2,99 $ /Monat
Startpreis

Besuchen Sie Hostinger

Bewertung basierend auf Expertenbewertung
  • Benutzerfreundlich
    4.7
  • Unterstützung
    4.7
  • Merkmale
    4.8
  • Zuverlässigkeit
    4.8
  • Preisgestaltung
    4.7
IONOS
4,0

382 Benutzerbewertungen

1,00 $ /Monat
Startpreis

Besuchen Sie IONOS

Bewertung basierend auf Expertenbewertung
  • Benutzerfreundlich
    4.5
  • Unterstützung
    4,0
  • Merkmale
    4.5
  • Zuverlässigkeit
    4.5
  • Preisgestaltung
    4.3
Ultahost
4.9

725 Benutzerbewertungen

2,90 $ /Monat
Startpreis

Besuchen Sie Ultahost

Bewertung basierend auf Expertenbewertung
  • Benutzerfreundlich
    4.3
  • Unterstützung
    4.8
  • Merkmale
    4.5
  • Zuverlässigkeit
    4,0
  • Preisgestaltung
    4.8
  • Möchten Sie Vorschläge zum besten Hosting für dedizierte Server ? Klicken Sie hier und lesen Sie mehr.