linux加固安全之密码复杂度

随着linux系统使用的普遍性,对linux用户及系统安全要求也随之提升,单纯从单位制度,用户安全意识上来规范,并不能杜绝弱口令,必须从技术上要求用户定时修改复杂的密码,从而提高用户和系统的安全性。

密码策略的2个基本

一个密码最长使用期限,另一个是密码复杂度;这两个分别是/etc/login.defs 和/etc/pam.d/system-auth来控制。

1. vi /etc/login.defs 

PASS_MAX_DAYS   90       #密码最长使用期限
PASS_MIN_DAYS   5        #密码最短使用期限
PASS_MIN_LEN    8        #密码最短长度 
PASS_WARN_AGE   10       #多少天前提醒修改密码

2. /etc/login.defs 和/etc/pam.d/system-auth  

说明:

在红帽系列的系统中,路径:/etc/pam.d/system-auth。
Debian 系列的系统中,路径:/etc/pam.d/common-password。

password    requisite     pam_cracklib.so try_first_pass retry=5 type=     #控制密码复杂度  

配置文件中pam_cracklib.so用于密码检查,在不做任何修改前,pam_cracklib.so能做简单的短密码,字典密码检查,但是这种要求远远达不到密码口令复杂度要求,还需要做其他额外的配置,system-auth修改后立即生效。而且这一行不能被注释掉,注释掉操作系统上的任何用户都不能修改密码,一旦修改密码就会提示:passwd: Authentication token manipulation error。

修改密码策略复杂度:至少大写一个,小写一个,数字一个,特殊字符一个,密码长度9位以上。

#password    requisite     pam_cracklib.so try_first_pass retry=3 type=
 password    requisite     pam_cracklib.so try_first_pass retry=5 dcredit=-1 lcredit=-1 ucredit=-1 ocredit=-1 minlen=8 remember=5  #修改后

字段解释:

retry=5      定义登录、或修改密码失败后,可以重复的次数
type=        选项,定义用户修改密码时的提示内容,一般不管
dcredit=-1   至少一个数字
lcredit=-1   至少一个小写
ucredit=-1   至少一个大写
ocredit=-1   至少一个特殊字符
minlen=8     密码最短长度为5位
remember=5   不能重复使用前5次使用过的密码

有时会看见dcredit=3,这种后面是正数,正数代表的是至多有3个数字。

  • 3
    点赞
  • 9
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

oraclechaozi

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值