Ubuntu

Cara mengaktifkan dan menerapkan kebijakan kata sandi aman di Ubuntu

Cara mengaktifkan dan menerapkan kebijakan kata sandi aman di Ubuntu
Kata sandi yang aman adalah garis pertahanan pertama terhadap akses tidak sah apakah itu komputer pribadi Anda atau server di organisasi Anda your. Namun, beberapa karyawan tidak menganggapnya serius dan terus menggunakan kata sandi yang tidak aman dan mudah ditebak yang membuat sistem mereka terganggu. Oleh karena itu, menjadi penting bagi administrator sistem untuk menerapkan kebijakan kata sandi yang aman bagi pengguna. Selain itu, penting untuk mengubah kata sandi setelah jangka waktu tertentu.

Pada artikel ini, kita akan belajar cara mengaktifkan dan menerapkan kebijakan kata sandi aman di Ubuntu. Kami juga akan membahas cara menetapkan kebijakan yang memaksa pengguna untuk mengubah kata sandi mereka secara berkala.

Perhatikan bahwa kami telah menjelaskan prosedur di Ubuntu 18.04 sistem LTS.

Kata sandi yang kuat harus berisi:

Untuk menegakkan kebijakan kata sandi yang aman di Ubuntu, kami akan menggunakan modul pwquality dari PAM. Untuk menginstal modul ini, luncurkan Terminal dengan menggunakan pintasan Ctrl+Alt+T. Kemudian jalankan perintah ini di Terminal:

$ sudo apt install libpam-pwquality

Saat diminta kata sandi, masukkan kata sandi sudo.

Sekarang salin dulu “/etc/pam.d/common-password” sebelum mengonfigurasi perubahan apa pun.

Dan kemudian edit untuk mengonfigurasi kebijakan kata sandi:

$ sudo nano /etc/pam.d/kata sandi umum

Cari baris berikut:

Sandi   diperlukan   pam_pwquality.jadi coba lagi = 3

Dan ganti dengan yang berikut ini:

sandi        diperlukan
pam_pwquality.jadi coba lagi=4 minlen=9 difok=4 lcredit=-2 ucredit=-2 dcredit=
-1 ocredit=-1 reject_username menegakkan_for_root

Mari kita lihat apa arti parameter pada perintah di atas:

Sekarang reboot sistem untuk menerapkan perubahan dalam kebijakan kata sandi.

$ sudo reboot

Uji kebijakan kata sandi yang aman

Setelah mengonfigurasi kebijakan kata sandi aman, lebih baik untuk memverifikasi apakah itu berfungsi atau tidak. Untuk memverifikasinya, tetapkan kata sandi sederhana yang tidak memenuhi persyaratan kebijakan kata sandi aman yang dikonfigurasi di atas. Kami akan memeriksanya pada pengguna uji.

Jalankan perintah ini untuk menambahkan pengguna:

$ sudo useradd  testuser

Kemudian atur kata sandi.

$ sudo passwd testuser

Sekarang coba masukkan kata sandi yang tidak termasuk:·

Anda dapat melihat tidak ada kata sandi yang dicoba di atas yang diterima, karena tidak memenuhi kriteria minimum yang ditentukan oleh kebijakan kata sandi.

Sekarang coba tambahkan kata sandi kompleks yang memenuhi kriteria yang ditentukan oleh kebijakan kata sandi (Panjang total: 8 dengan Minimum: 1 huruf besar, 1 huruf kecil, 1 digit dan 1 simbol). Katakanlah: Abc.89*jpl.

Anda dapat melihat bahwa kata sandi sekarang telah diterima.

Konfigurasikan periode kedaluwarsa kata sandi

Mengubah kata sandi secara berkala membantu membatasi periode penggunaan kata sandi yang tidak sah. Kebijakan kedaluwarsa kata sandi dapat dikonfigurasi melalui “/etc/login.file defs.Jalankan perintah ini untuk mengedit file ini:

$ sudo nano /etc/login.defs

Tambahkan baris berikut dengan nilai sesuai kebutuhan Anda.

LULUS_MAX_DAYS 120PASS_MIN_DAYS 0PASS_WARN_AGE 8

Perhatikan bahwa kebijakan yang dikonfigurasi di atas hanya akan berlaku pada pengguna yang baru dibuat. Untuk menerapkan kebijakan ini ke pengguna yang sudah ada, gunakan perintah "chage".

Untuk menggunakan perintah chage, sintaksnya adalah:

$ chage [opsi] nama pengguna

Catatan: Untuk menjalankan perintah chage, Anda harus menjadi pemilik akun atau memiliki hak akses root, jika tidak, Anda tidak akan dapat melihat atau mengubah kebijakan kedaluwarsa.

Untuk melihat detail kedaluwarsa/penuaan kata sandi saat ini, perintahnya adalah:

$ sudo chage -l nama pengguna

Untuk mengonfigurasi No . maksimum. hari setelah pengguna harus mengubah kata sandi.

$ sudo chage -M

Untuk mengonfigurasi No . minimum. hari yang diperlukan antara perubahan kata sandi.

$ sudo chage -m

Untuk mengonfigurasi peringatan sebelum kedaluwarsa kata sandi:

$ sudo chage -W

Hanya itu yang ada untuk itu! Memiliki kebijakan yang memaksa pengguna untuk menggunakan kata sandi yang aman dan mengubahnya secara teratur setelah beberapa interval diperlukan untuk memastikan keamanan dan keamanan sistem. Untuk informasi lebih lanjut mengenai alat yang dibahas dalam artikel ini, seperti pam_pwquality dan Chage, lihat halaman manual mereka.

5 Game Arkade Terbaik untuk Linux
Saat ini, komputer adalah mesin serius yang digunakan untuk bermain game. Jika Anda tidak bisa mendapatkan skor tinggi baru, Anda akan tahu apa yang s...
Pertempuran Untuk Wesnoth 1.13.6 Pengembangan Dirilis
Pertempuran Untuk Westnoth 1.13.6 dirilis bulan lalu, adalah rilis pengembangan keenam dalam 1.13.x series dan memberikan sejumlah peningkatan, teruta...
Cara Menginstal League Of Legends di Ubuntu 14.04
Jika Anda adalah penggemar League of Legends, maka ini adalah kesempatan bagi Anda untuk menguji coba League of Legends. Perhatikan bahwa LOL didukung...