linux密码设置复杂度

哦,是的,是的,关于Linux密码复杂性,你确实需要更改PAM配置。
我2 02 2 年在上海的时候就遇到过这个问题。
服务器总是被暴力破解,这让我很头疼。
于是我就去换PAM了。

您应该找到配置文件,通常是/etc/pam.d/system-auth 或/etc/pam.d/common-password。
我使用 vi 或 nano(无论哪种编辑器)打开其中一个。
就在那时我的手滑了一下,我打开了错误的文件夹。
天哪,我改了好久,还是没有效果。
后来我才意识到我必须更正该文件。

然后查找密码设置部分。
通常会有一个与密码策略相关的模块,例如pam_pwquality.so。
我给它添加了一些参数。
retry=3 ,我记得是这个,就是用户输入错误密码3 次就会被屏蔽。
minlen=1 0,我知道这个,密码必须至少有十个字符。
dcredit=-1 ,这需要一个数字。
ucredit=-1 ,需要大写字母。
ocredit=-1 ,需要特殊字符。
lcredit=-1 ,也需要小写字母。

添加这些后,保存并退出。
然后我尝试使用新用户登录。
密码必须满足这些要求,否则无法登录。
当时我一头雾水,试了好几次终于搞定了。
后来我发现,如果想让root也受到这个限制,就需要添加enforce_for_root参数。

当然你也会遇到问题。
例如,如果密码策略没有生效,那么您应该检查是否更改了错误的文件或者是否被其他配置文件覆盖。
还有一些用户无法设置密码,那么你需要告诉他们密码的要求,比如“密码必须是十个字符长,必须包含数字,必须包含特殊的大小写符号”。
有时用户比较极端,觉得麻烦,不配合。

总之,改变PAM配置以及设置密码复杂度可以有效防止一些攻击。
虽然有点麻烦,但是为了安全起见,还是得有人去做。
好吧,我们不谈这个了。

Linux如何配置用户密码复杂度 pam_cracklib模块详解

让我告诉你一件事。
两年前我在做Linux服务器的时候,就遇到过密码太弱,被黑客入侵的情况。
后来我就想着怎么把密码弄的复杂一些,就用了pam_cracklib,果然管用。

我记得是在CentOS 7 上做的,按照这个文档,先安装libpam-cracklib,命令我很熟,yum install libpam-cracklib,就搞定了。
然后更改 /etc/pam.d/system-auth 并添加必需的密码 pam_cracklib.so retry=3 minlen=1 0 ucredit=-1 lcredit=-1 dcredit=-1 ocredit=-1 我在这里有 1 0 年的经验,我可以告诉你 minlen=1 0 是一个障碍。
如果低于这个,用户就会被骂。
后来我把它调整为1 2 ,用户也逐渐习惯了。

最有趣的是ucredit=-1 一开始,用户总是设置张三。
如果不起作用,则说明它没有大写。
我说,你看,一定要有大写字母,比如ZhangSan1 ,好吗? 只有这样用户才能理解。
特殊字符也是如此,必须是强制字符。

测试也很简单,尝试用passwd修改密码。
当时有用户尝试1 2 3 4 5 6 ,系统崩溃了,说不够复杂,把他骂了一顿。
然后我用cracklib-check“MyPassw0rd!”,哦,好的。
这东西实在是太有用了。

但是,也有陷阱。
例如,如果您更改配置并且用户仍然使用旧密码登录,则它可能仍然有效。
我必须重新启动系统才能使其完全生效。
另外,有些系统有pam_pwquality,与此冲突,所以必须选择一个。
当时我就糊涂了,用户连续三天改密码,就因为这两个模块打架了。
查了半天,我注释了pam_pwquality。

总的来说,这个东西很好,但是你需要了解参数。
你的文档很详细,我给你点赞。
但我敢说,如果你真想用,你就得亲自尝试一下,才知道哪些参数适合你的环境。
在过去的十年里,我走过了很多陷阱。
我哪一次不是摸索到这里的?

如何设置 Linux密码复杂度,让系统更加安全

太简单的密码就像敞开的门。
黑客直接侵入系统。

我上周处理了一个,1 2 3 4 5 6 被严重破解。
该密码不用于防御目的。

密码应该很复杂。
必须定期更换。
建议一两个月更换一次。

在Linux中更改密码策略的关键是/etc/pam.d/system-auth。

进行更改之前进行备份。
命令是 cp 和 vim。
不要忘记备份。

打开文件并找到密码部分。
找到 pam_pwquality.so。

先把原文注释掉。
再次尝试更改规则。
一次添加一行。

最小值 = 1 0它必须是 1 0 位数字。

信用=-1 必须包含小写字母。

信用=-1 必须有大写字母。

dcredit=-1 一定有一个数字。

好的信用=-1 必须有一个特殊的符号。
添加行
enforce_for_root。
Root 也使用此规则。

中级保险需要复杂的密码,所以必须更改。
就这样做吧。

使用了三个命令:cd、cp、vim。
首先,将 CD 移至该目录。

如何在 Linux 为系统用户设置密码复杂度策略

嘿兄弟,我们来谈谈 Linux 系统管理员。
您听说过 PAM 吗?这个东西类似于我们手机上的安全锁,用来保护系统用户的安全。
今天我们就来说说如何在Linux中配置系统用户的密码复杂度策略。
这是管理员工作的亮点。

首先,这个密码就像大熊猫一样安全、有价值。
首先,我们需要安装 Cracklib PAM 模块,它将帮助您检查密码的强度。
如果您使用的是 Debian、Ubuntu 或 LinuxMint 系统,请输入以下命令:$ sudo apt-get install libpam-cracklib。
CentOS、Fedora 和 RHEL 等系统通常都附带此模块,因此您不必担心。

接下来我们需要更改配置文件。
转到 /etc/pam.d 目录并查找“password”和“pam_unix.so”字段,以及带有“remember=5 ”的配置行。
这行字的意思是系统会记住你使用过的5 个密码,以后不能再使用,防止别人用你的旧密码来破解。
请记住,此选项仅对非 root 用户有用,root 用户有一组不同的条件。

我们来谈谈这个“记住= 5 ”。
那时我不明白5 这个数字意味着什么。
查资料后发现,这意味着系统会保存5 个以前使用过的密码。
因此,如果您使用 6 个密码,第一个密码将被删除。
在Debian、Ubuntu或LinuxMint系统上,您需要打开配置文件并将“remember=5 ”行更改为例如“remember=1 0”,以便系统记住1 0个旧密码。

好吧,就这么简单。
一旦安装,该政策将立即生效。
我们只是想让这些麻烦制造者知道闯入您的系统并不那么容易。
不过说实话,这些操作对于一些初学者来说可能有点复杂,需要更多的研究。
但最终,保证系统安全是毫不费力的。