Trang chủ Kiến Thức Công Nghệ Thiết lập chính sách mật khẩu an toàn trong Linux
Công Nghệ

Thiết lập chính sách mật khẩu an toàn trong Linux

Chia sẻ
Thiết lập chính sách mật khẩu an toàn trong Linux
Chia sẻ

Mặc định, Linux không an toàn và bạn cần phải tiến hành cấu hình để đảm bảo các yếu tố an ninh trước những kẻ xấu.

Nếu người dùng đặt mật khẩu yếu cho tài khoản của họ, tin tặc sẽ dễ dàng tấn công và xâm phạm tài khoản.

Khi tạo một người dùng cục bộ trên Linux, bạn có thể cung cấp cho nó bất kỳ mật khẩu nào mà bạn muốn, kể cả những mật khẩu yếu như “12345” hoặc “mat khau”. Cài đặt mặc định này tiềm ẩn nhiều nguy cơ gây rủi ro bảo mật cho hệ thống của bạn.

Trong bài viết này, chúng tôi sẽ chỉ cho bạn cách bạn có thể thực thi việc sử dụng mật khẩu người dùng mạnh trong Linux. Điều này sẽ hoạt động cho cả việc tạo người dùng mới và để đặt lại mật khẩu.

Thực thi chính sách mật khẩu an toàn trên Debian / Ubuntu

Buộc người dùng phải thay đổi mật khẩu 30 ngày một lần.

$ sudo /etc/login.defs
...
PASS_MAX_DAYS   30

Chúng tôi sẽ sử dụng Pam mô-đun pwquality/pam_pwquality để đặt các yêu cầu cho mật khẩu của hệ thống.

Cài đặt gói libpam-pwquality trên hệ thống Ubuntu/Debian.

sudo apt-get -y install libpam-pwquality cracklib-runtime

Sau khi cài đặt gói, bạn sẽ cần chỉnh sửa tệp /etc/pam.d/common-password để đặt yêu cầu mật khẩu.

sudo vim /etc/pam.d/common-password

Đổi dòng 25 từ:

password   requisite   pam_pwquality.so retry=3

thành

password    requisite      pam_pwquality.so retry=3 minlen=8 maxrepeat=3 ucredit=-1 lcredit=-1 dcredit=-1 ocredit=-1 difok=3 gecoscheck=1 reject_username enforce_for_root

Giải thích các tùy chọn:

  • retry=3: Nhắc người dùng nhập sai 3 lần trước khi báo lỗi.
  • minlen=8 : Độ dài mật khẩu không được nhỏ hơn tham số này
  • maxrepeat=3: Cho phép tối đa 3 ký tự lặp lại
  • ucredit=-1 : Yêu cầu phải có ít nhất một ký tự viết hoa
  • lcredit=-1 : Phải có ít nhất một ký tự viết thường.
  • dcredit=-1 : phải có ít nhất một chữ số
  • difok=3 : Số ký tự tối thiểu trong mật khẩu mới phải khác trong mật khẩu cũ.
  • gecoscheck=1: Kiểm tra xem mật khẩu có khớp với bất kỳ từ nào trong chuỗi GECOS của người dùng hay không (Thông tin người dùng như tên, vị trí, v.v.) default = 0 (tắt)
  • reject_username: Từ chối mật khẩu chứa tên người dùng
  • enforce_for_root: Thực thi chính sách mật khẩu cho người dùng root

Thay đổi cài đặt để phù hợp với chính sách mật khẩu mong muốn của bạn. Sau đó hãy khởi động lại hệ thống của bạn.

sudo reboot

Tiếp theo, bạn có thể thêm tài khoản người dùng thử nghiệm để xác nhận rằng chính sách Mật khẩu của bạn đang hoạt động.

sudo useradd  test

Thử đặt một mật khẩu yếu.

sudo passwd test
Bài viết cùng chuyên mục
Tối ưu ứng dụng với cấu trúc dữ liệu cơ bản và bitwise
Công Nghệ

Tối ưu ứng dụng với cấu trúc dữ liệu cơ bản và bitwise

Trong bài viết này, 200Lab sẽ chia sẻ những trường hợp dễ...

Công Nghệ

So sánh Flutter vs React Native: Framework nào đáng học năm 2021

Điểm chung của Flutter, React Native đều là Cross-platform Mobile, build native...

HTTP/2 là gì? So sánh HTTP/2 và HTTP/1
Công Nghệ

HTTP/2 là gì? So sánh HTTP/2 và HTTP/1

Từ khi Internet ra đời, sự phát triển về các giao thức...

Upload File từ Frontend đến Backend mà rất nhiều bạn vẫn đang làm sai!!
Công Nghệ

Upload File từ Frontend đến Backend mà rất nhiều bạn vẫn đang làm sai!!

1. Client encode file (base64) rồi gởi về backend 200Lab đã từng...

Công Nghệ

React Native – Hướng dẫn làm việc với Polyline và Animated-Polyline trên Map

Vẽ đường đi trên bản đồ là một nghiệp vụ vô cùng...

Công Nghệ

Hybrid App và Native App: Những khác biệt to lớn

Bất cứ khi nào một công ty quyết định làm ứng dụng...

Web/System Architecture 101 – Kiến trúc web/hệ thống cơ bản cho người mới
Công Nghệ

Web/System Architecture 101 – Kiến trúc web/hệ thống cơ bản cho người mới

Đây là một kiến trúc cơ bản mà bất kì một người...

Công Nghệ

Tư duy kiến trúc thông qua các trò chơi mà rất nhiều bạn không biết

Tư duy kiến trúc là gì? Tư duy kiến trúc có thể...