Error de cambio de contraseña de Linux: la contraseña falló en la verificación del diccionario: demasiado simplista/sistemática

Opción 1: simplemente ignorarlo

Es fácil pensar que esto es un error, pero puedes ignorarlo y volver a ingresar tu contraseña.

[root@localhost ~]# passwd 
cambia la contraseña del usuario root. 
Nueva contraseña: 
Contraseña no válida: La contraseña tiene menos de 8 caracteres. 
Vuelva a ingresar la nueva contraseña: 
passwd: Todos los tokens de autenticación se han actualizado correctamente. 
[raíz@localhost ~]#

Opción 2: establecer reglas de contraseña

Esta parte se refiere al artículo "Linux China": Cómo configurar la política de contraseñas del sistema Linux

Establecer la longitud de la contraseña en sistemas basados ​​en DEB

De forma predeterminada, todos los sistemas operativos Linux requieren que las contraseñas de usuario tengan al menos 6 caracteres . Recomiendo encarecidamente no bajar de este límite. Y no utilice su nombre real, los nombres de sus padres, cónyuge, hijos o su fecha de nacimiento como contraseña. Incluso un hacker novato puede descifrar rápidamente dichas contraseñas. Una buena contraseña debe tener al menos 6 caracteres y contener números, letras mayúsculas y símbolos especiales.

Normalmente, en los sistemas operativos basados ​​en DEB, los archivos de configuración relacionados con la contraseña y la autenticación se almacenan en  /etc/pam.d/ directorios.

Establezca la longitud mínima de la contraseña y edite  /etc/pam.d/common-password archivos;

$ sudo nano /etc/pam.d/contraseña-común

Busque la siguiente línea:

contraseña [éxito = 2 predeterminado = ignorar] pam_unix.so oscuro sha512

Agregue texto adicional al final: minlen=8. La longitud mínima de contraseña que establezco aquí es  8.

contraseña [éxito = 2 predeterminado = ignorar] pam_unix.so oscuro sha512 minlen = 8

Guarde y cierre el archivo. Como resultado, los usuarios ahora no pueden establecer contraseñas de menos de 8 caracteres.

Establecer la longitud de la contraseña en sistemas basados ​​en RPM

En los sistemas RHEL, CentOS, Scientific Linux 7.x  , ejecute el siguiente comando como root para establecer la longitud de la contraseña.

# authconfig --passminlen=8 --actualizar

Para verificar la longitud mínima de la contraseña, ejecute:

# grep "^minlen" /etc/security/pwquality.conf

Muestra de salida:

minlen = 8

En los sistemas RHEL, CentOS, Scientific Linux 6.x  , edite  /etc/pam.d/system-auth el archivo:

#nano /etc/pam.d/system-auth

Busque la siguiente línea y agréguela al final:

requisito de contraseña pam_cracklib.so try_first_pass retry=3 tipo= minlen=8

En la configuración anterior, la longitud mínima de la contraseña es  8 de caracteres.

Configuración de la complejidad de la contraseña en sistemas basados ​​en DEB

Esta configuración impone cuántos tipos de caracteres, como letras mayúsculas, minúsculas y otros caracteres, deben incluirse en la contraseña.

Primero, instale la biblioteca de detección de calidad de contraseñas con el siguiente comando:

$ sudo apt-get install libpam-pwquality

Después de eso, edite  /etc/pam.d/common-password el archivo:

$ sudo nano /etc/pam.d/contraseña-común

Para configurar la contraseña para que tenga al menos una letra mayúscula , agregue texto al final de la siguiente línea  ucredit=-1.

requisito de contraseña pam_pwquality.so reintentar=3 ucredit=-1

Configure la contraseña para que tenga al menos una letra minúscula como se muestra a continuación.

requisito de contraseña pam_pwquality.so reintentar=3 dcredit=-1

Configure la contraseña para que contenga al menos un carácter adicional, como se muestra a continuación.

requisito de contraseña pam_pwquality.so retry=3 ocredit=-1

Como puede ver en el ejemplo anterior, configuramos la contraseña para que contenga al menos una letra mayúscula, una letra minúscula y un carácter especial. Puede establecer el número máximo de letras mayúsculas, minúsculas y caracteres especiales permitidos.

También puede establecer el número máximo o mínimo de clases de caracteres permitidas en las contraseñas.

El siguiente ejemplo muestra la configuración del número mínimo de clases de caracteres requeridas en una nueva contraseña:

requisito de contraseña pam_pwquality.so retry=3 minclass=2

Configuración de la complejidad de la contraseña en sistemas basados ​​en RPM

En RHEL 7.x/CentOS 7.x/Scientific Linux 7.x:

Para configurar la contraseña para que tenga al menos una letra minúscula, ejecute:

# authconfig --enablereqlower --actualizar

Para ver esta configuración, ejecute:

# grep "^lcredit" /etc/security/pwquality.conf

Muestra de salida:

crédito = -1

De manera similar, use el siguiente comando para configurar la contraseña para que tenga al menos una letra mayúscula:

# authconfig --enablerequpper --actualizar

Mira esta configuración:

# grep "^ucredit" /etc/security/pwquality.conf

Muestra de salida:

ucredit = -1

Para establecer al menos un número en la contraseña, ejecute:

# authconfig --enablereqdigit --actualizar

Para ver esta configuración, ejecute:

# grep "^dcredit" /etc/security/pwquality.conf

Muestra de salida:

dcredit = -1

Para configurar la contraseña para que contenga al menos otro carácter, ejecute:

# authconfig --enablereqother --actualizar

Para ver esta configuración, ejecute:

# grep "^ocredit" /etc/security/pwquality.conf

Muestra de salida:

crédito = -1

En  los sistemas RHEL 6.x/CentOS 6.x/ Scientific Linux 6.x  , edite el archivo como raíz  /etc/pam.d/system-auth :

#nano /etc/pam.d/system-auth

Busque la siguiente línea y agréguela al final:

requisito de contraseña pam_cracklib.so try_first_pass retry=3 tipo= minlen=8 dcredit=-1 ucredit=-1 lcredit=-1 ocredit=-1

En la configuración anterior, la contraseña debe contener al menos  8 caracteres. Además, la contraseña debe contener al menos una letra mayúscula, una letra minúscula, un número y otro carácter.

Establecer la caducidad de la contraseña en sistemas basados ​​en DEB

Ahora, vamos a configurar la siguiente política.

  1. El número máximo de días que se ha utilizado la contraseña.
  2. Número mínimo de días permitidos entre cambios de contraseña.
  3. Número de días para avisar antes de que caduque la contraseña.

Para establecer estas políticas, edite:

$ sudo nano /etc/login.defs

Establezca el valor después de cada uno de sus requisitos.

PASS_MAX_DAYS 100 
PASS_MIN_DAYS 0 
PASS_WARN_AGE 7

Como puede ver en el ejemplo anterior, se espera que los usuarios cambien sus contraseñas una vez 100 al día  y 7 el mensaje de advertencia comienza a aparecer días antes de que caduque la contraseña.

Tenga en cuenta que esta configuración será efectiva en los usuarios recién creados.

Para establecer la cantidad máxima de días entre cambios de contraseña para un usuario existente, debe ejecutar el siguiente comando:

$ sudo cambio -M <días> <nombre de usuario>

Para establecer el número mínimo de días entre cambios de contraseña, ejecute:

$ sudo chage -m <días> <nombre de usuario>

Para configurar una advertencia antes de que caduque la contraseña, ejecute:

$ sudo cambio -W <días> <nombre de usuario>

Para mostrar la contraseña de un usuario existente, ejecute:

$ sudo cambio -l sk

Aquí, sk  es mi nombre de usuario.

Muestra de salida:

Último cambio de contraseña: 24 de febrero de 2017 
La contraseña caduca: nunca 
Contraseña inactiva: nunca 
La cuenta caduca: nunca 
Número mínimo de días entre cambios de contraseña: 0 
Número máximo de días entre cambios de contraseña: 99999 
Número de días de advertencia antes de que caduque la contraseña: 7

Como puede ver en el resultado anterior, la contraseña es indefinida.

Modificar el período de validez de la contraseña de un usuario existente,

$ cambio sudo -E 24/06/2018 -m 5 -M 90 -I 10 -W 10 sk

El comando anterior establecerá la  sk fecha de vencimiento de la contraseña del  usuario 24/06/2018. Y el intervalo mínimo para cambiar la contraseña es  5 de días y el intervalo máximo es  90 de días. La cuenta de usuario se  bloqueará automáticamente después de unos días y  se mostrará un mensaje de advertencia días 10 antes del vencimiento  .10

Establecer la caducidad de la contraseña en sistemas basados ​​en RPM

Esto es lo mismo que los sistemas basados ​​en DEB.

Deshabilitar las contraseñas utilizadas recientemente en sistemas basados ​​en DEB

Puede impedir que los usuarios establezcan una contraseña que ya se haya utilizado. En términos sencillos, esto significa que los usuarios no pueden volver a utilizar la misma contraseña.

Para configurar esto, edite  /etc/pam.d/common-password el archivo:

$ sudo nano /etc/pam.d/contraseña-común

Busque la siguiente línea y agregue texto al final  remember=5:

contraseña [éxito = 2 predeterminado = ignorar] pam_unix.so oscuro use_authtok try_first_pass sha512 recordar = 5

La política anterior evitará que el usuario utilice las últimas 5 contraseñas.

Deshabilite las contraseñas utilizadas recientemente en sistemas basados ​​en RPM

Esto es lo mismo para RHEL 6.x y RHEL 7.x y sus sistemas derivados CentOS y Scientific Linux.

Edite el archivo como root  /etc/pam.d/system-auth ,

# vi /etc/pam.d/system-auth

Busque la línea a continuación y agregue texto al final  remember=5.

contraseña suficiente pam_unix.so sha512 sombra nullok try_first_pass use_authtok recuerda=5

Ahora comprende las políticas de contraseñas en Linux y cómo establecer diferentes políticas de contraseñas en sistemas basados ​​en DEB y RPM.

Eso es todo, pronto tendré otro día de publicaciones interesantes y útiles aquí. Hasta entonces estad atentos. Si este tutorial le resultó útil, compártalo en sus redes sociales y profesionales y apóyenos.

Supongo que te gusta

Origin blog.csdn.net/weixin_44657888/article/details/131290209
Recomendado
Clasificación