Làm thế nào để thực thi độ phức tạp của mật khẩu trong Redhat?


4

Tôi đã googled và tìm thấy một vài liên kết về nó như thế này: Buộc độ phức tạp của mật khẩu trong Red Hat
Cách thực thi độ phức tạp của mật khẩu trên Linux

Nó nói rằng chúng ta cần phải thay đổi trong /etc/pam.d/system-authtập tin. Tôi đã đặt tham số để buộc độ phức tạp của mật khẩu và sau đó cố gắng tạo người dùng mới, nhưng các quy tắc do tôi đặt ra (như số lượng ký tự tối thiểu và số chữ cái viết hoa tối thiểu và số lượng tối thiểu bắt buộc) không cấm tôi tạo mật khẩu không tuân theo các quy tắc này.

Xin hãy giúp tôi và cho tôi biết làm thế nào để đạt được điều này.


3
Bạn đã thử đặt mật khẩu là người dùng mới hay root chưa? Hạn chế mật khẩu không áp dụng cho người dùng root.
Kenny Rasschaert

1
Có là thiết lập mật khẩu của người dùng mới chứ không phải người dùng root. Đầu tiên tôi đăng nhập với tư cách là người dùng thối và sau đó áp dụng các hạn chế đối với người dùng mới và vô hiệu hóa mật khẩu hiện tại của anh ta. Tiếp theo khi tôi cố gắng đăng nhập với tư cách là người dùng mới này, nó thông báo cho tôi rằng tôi nên thay đổi mật khẩu của mình. Vì vậy, tôi đã được yêu cầu nhập mật khẩu hiện tại của tôi và tôi đã làm. Sau đó tôi được yêu cầu nhập mật khẩu mới hai lần. Mật khẩu mà tôi đã nhập chỉ có 7 chữ số nhưng tôi đã đặt điều kiện cho mật khẩu này có tối thiểu 8 chữ số nhưng tôi vẫn có thể tạo mật khẩu mới này. Xin vui lòng giúp đỡ.
Manas

2
Bạn sẽ cần cho chúng tôi thấy những thay đổi bạn đã thực hiện đối với cấu hình PAM của bạn. PAM là một chủ đề phức tạp và đôi khi ngay cả các quản trị viên hệ thống có kinh nghiệm cũng bị sai.
Andrew B

Tôi đặt dòng sau trong tệp hệ thống-auth. mật khẩu cần thiết /lib/sequrity/$ISA/pam_cracklib.so retry = 3 minlen = 8 ucredit = 1 dcredit = 1 ocredit = 0 lcredit = 0
Manas

1
Vui lòng chỉnh sửa nó thành câu hỏi ban đầu. Có lẽ bạn cũng nên cho chúng tôi xem toàn bộ tệp để chúng tôi có thể thấy cách nó tương tác với các mục hiện có trong ngăn xếp PAM của bạn. Cảm ơn!
Andrew B

Câu trả lời:


5
minlen=8 ucredit=1 dcredit=1 ocredit=0 lcredit=0

Tôi đoán rằng bạn muốn mật khẩu của mình có ít nhất 8 ký tự, chứa ít nhất 1 ký tự viết hoa và 1 chữ số. Nếu vậy, đó KHÔNG phải là những gì bạn đã cấu hình.

Cho rằng bạn nên sử dụng : minlen=8 ucredit=-1 dcredit=-1.

Giải thích: thuật toán minlen sử dụng "tín dụng" để xác định giá trị độ dài. Giả sử bạn có mật khẩu 6 ký tự. minlength sẽ không ít hơn 6. Sau đó, khi sử dụng bất kỳ giá trị tín dụng nào, bạn sẽ nhận được 1 "tín dụng" cho việc sử dụng các ký tự chữ thường, 1 tín dụng cho việc sử dụng các ký tự viết hoa, v.v. Do đó, mật khẩu gồm Hello!6 ký tự, +1 để sử dụng chữ hoa, +1 để sử dụng chữ thường, +1 để sử dụng các ký tự đặc biệt cho tổng giá trị minlen là 9.

Chỉ định ucredit=1 dcredit=1 ocredit=0 lcredit=0, với cùng một mật khẩu sẽ có độ dài 6, +1 khi sử dụng chữ hoa, 0 để sử dụng chữ thường và 0 để sử dụng các ký tự đặc biệt, cho độ dài 7. Nó không bắt buộc bạn phải sử dụng các ký tự in hoa.

Nếu bạn sử dụng số âm cho các khoản tín dụng, điều đó đòi hỏi bạn phải có ít nhất số đó và KHÔNG sử dụng tín dụng.

Vì vậy, minlength=8 ucredit=-1 dcredit=-1 ocredit=0 lcredit=0sau đó sẽ yêu cầu mật khẩu dài ít nhất 8 ký tự, chứa ít nhất 1 ký tự viết hoa và 1 chữ số. Do đó, mật khẩu helloboylà 8 ký tự, nhưng sẽ thất bại. Hellob0ysẽ vượt qua. He$$ob0ycũng sẽ qua.


2

Khi bạn đăng nhập thông qua /etc.pam.d/sshdtập tin chính sách ssh được sử dụng. Tệp này bao gồm /etc/pam.d/system-authvà bạn phải xem xét nội dung của cả hai tệp.

Nếu bạn đăng nhập qua /bin/login, thì tệp /etc/pam.d/loginsẽ được sử dụng do đó mọi thay đổi đối với nó sẽ chỉ ảnh hưởng /bin/login.

Vì vậy, bạn có thể cần phải thực hiện thay đổi trong cả hai tệp tức là /etc/pam.d/system-auth/etc/pam.d/login. Hoặc thay đổi mật khẩu mà bạn muốn buộc độ phức tạp của mật khẩu.


1
Các tập tin bao gồm được xếp chồng với nội dung của tập tin. Bạn phải coi nội dung của tệp được bao gồm là nội tuyến dựa trên vị trí của tệp được bao gồm. Tôi đã rút lại downvote của mình và gửi một bản chỉnh sửa cho đoạn đầu tiên của bạn.
Andrew B
Khi sử dụng trang web của chúng tôi, bạn xác nhận rằng bạn đã đọc và hiểu Chính sách cookieChính sách bảo mật của chúng tôi.
Licensed under cc by-sa 3.0 with attribution required.