Dans cet article, nous apprendrons à activer et à appliquer des politiques de mot de passe sécurisées sur Ubuntu. Nous allons également discuter de la façon de définir une politique qui applique les utilisateurs pour modifier leur mot de passe à intervalle régulier.
Notez que nous avons expliqué la procédure sur Ubuntu 18.04 Système LTS.
Un mot de passe fort doit contenir:
Pour appliquer une stratégie de mot de passe sécurisée dans Ubuntu, nous utiliserons le module PWquality de PAM. Pour installer ce module, lancez le terminal en utilisant le raccourci Ctrl + Alt + T. Ensuite, exécutez cette commande dans le terminal:
$ sudo apt install libpam-pwquality
Lorsque vous êtes invité au mot de passe, entrez le mot de passe sudo.
Maintenant, copiez d'abord «/ etc / pam.Fichier D / Common-Password "avant de configurer les modifications.
Puis le modifier pour configurer les politiques de mot de passe:
$ sudo nano / etc / pam.D / mot de passe commun
Recherchez la ligne suivante:
Mot de passe requis PAM_PWquality.Alors réessayez = 3
Et remplacez-le par ce qui suit:
mot de passe requis
pam_pwquality.donc réessayer = 4 minlen = 9 Difok = 4 lcredit = -2 uCredit = -2 dcredit =
-1 oCredit = -1 Reject_Username Enforce_For_Root
Voyons ce que signifient les paramètres dans la commande ci-dessus:
Redémarrez maintenant le système pour appliquer les modifications de la stratégie de mot de passe.
$ sudo redémarrer
Testez la stratégie de mot de passe sécurisé
Après avoir configuré la stratégie de mot de passe sécurisée, il est préférable de vérifier si cela fonctionne ou non. Pour le vérifier, définissez un mot de passe simple qui ne répond pas aux exigences de stratégie de mot de passe sécurisées configurées ci-dessus. Nous le vérifierons sur un utilisateur de test.
Exécutez cette commande pour ajouter un utilisateur:
$ Sudo UserAdd TesUser
Puis définissez un mot de passe.
$ Sudo Passwd TesUser
Essayez maintenant de saisir un mot de passe qui n'inclut pas: ·
Vous pouvez voir qu'aucun des mots de passe ci-dessus n'a été acceptés, car ils ne répondent pas aux critères minimaux définis par la politique de mot de passe.
Essayez maintenant d'ajouter un mot de passe complexe qui répond aux critères définis par la stratégie de mot de passe (longueur totale: 8 avec minimum: 1 lettre majuscule, 1 lettre minuscule, 1 chiffre et 1 symbole). Disons: ABC.89 * JPL.
Vous pouvez voir que le mot de passe a maintenant accepté.
Configurer la période d'expiration du mot de passe
La modification du mot de passe à intervalle régulier aide à limiter la période d'utilisation non autorisée des mots de passe. La stratégie d'expiration du mot de passe peut être configurée via «/ etc / connexion.Fichier.Exécutez cette commande pour modifier ce fichier:
$ sudo nano / etc / connexion.de
Ajoutez les lignes suivantes avec des valeurs selon vos exigences.
Pass_max_days 120pass_min_days 0pass_warn_age 8
Notez que la politique configurée ci-dessus ne s'appliquera que sur les utilisateurs nouvellement créés. Pour appliquer cette politique à un utilisateur existant, utilisez la commande «Chage».
Pour utiliser la commande chage, la syntaxe est:
$ chage [Options] Nom d'utilisateur
Remarque: Pour exécuter la commande Chage, vous devez être le propriétaire du compte ou avoir un privilège racine autrement, vous ne pourrez pas afficher ou modifier la politique d'expiration.
Pour afficher les détails actuels de l'expiration du mot de passe / vieillissement, la commande est:
$ sudo chage -l nom d'utilisateur
Pour configurer le maximum non. de jours après quoi un utilisateur doit modifier le mot de passe.
$ sudo chage -m
Pour configurer le minimum non. des jours requis entre le changement de mot de passe.
$ sudo chage -m
Pour configurer l'avertissement avant l'expiration du mot de passe:
$ sudo chage -w
C'est tout ce qu'il y a! Avoir une politique qui oblige les utilisateurs à utiliser des mots de passe sécurisés et à les modifier régulièrement après un intervalle nécessaire pour assurer la sécurité et la sécurité du système. Pour plus d'informations sur les outils discutés dans cet article, tels que PAM_PWquality et Chage, voir leurs pages d'homme.