Pada artikel ini, kita akan belajar cara mengaktifkan dan menerapkan kebijakan kata sandi aman di Ubuntu. Kami juga akan membahas cara menetapkan kebijakan yang memaksa pengguna untuk mengubah kata sandi mereka secara berkala.
Perhatikan bahwa kami telah menjelaskan prosedur di Ubuntu 18.04 sistem LTS.
Kata sandi yang kuat harus berisi:
- Huruf besar
- Huruf kecil
- Digit
- Simbol
Untuk menegakkan kebijakan kata sandi yang aman di Ubuntu, kami akan menggunakan modul pwquality dari PAM. Untuk menginstal modul ini, luncurkan Terminal dengan menggunakan pintasan Ctrl+Alt+T. Kemudian jalankan perintah ini di Terminal:
$ sudo apt install libpam-pwqualitySaat diminta kata sandi, masukkan kata sandi sudo.
Sekarang salin dulu “/etc/pam.d/common-password” sebelum mengonfigurasi perubahan apa pun.
Dan kemudian edit untuk mengonfigurasi kebijakan kata sandi:
$ sudo nano /etc/pam.d/kata sandi umumCari baris berikut:
Sandi diperlukan pam_pwquality.jadi coba lagi = 3Dan ganti dengan yang berikut ini:
sandi diperlukanpam_pwquality.jadi coba lagi=4 minlen=9 difok=4 lcredit=-2 ucredit=-2 dcredit=
-1 ocredit=-1 reject_username menegakkan_for_root
Mari kita lihat apa arti parameter pada perintah di atas:
- mencoba kembali: Tidak. kali berturut-turut pengguna dapat memasukkan kata sandi yang salah.
- minlen: Panjang minimum kata sandi
- difok: Tidak. karakter yang bisa mirip dengan kata sandi lama
- kredit: Min No. dari huruf kecil
- ukredit: Min No. dari huruf besar
- kredit: Min No. dari angka
- mengkredit: Min No. dari simbol
- tolak_namapengguna: Menolak kata sandi yang berisi nama pengguna
- menegakkan_for_root: Juga menegakkan kebijakan untuk pengguna root
Sekarang reboot sistem untuk menerapkan perubahan dalam kebijakan kata sandi.
$ sudo rebootUji kebijakan kata sandi yang aman
Setelah mengonfigurasi kebijakan kata sandi aman, lebih baik untuk memverifikasi apakah itu berfungsi atau tidak. Untuk memverifikasinya, tetapkan kata sandi sederhana yang tidak memenuhi persyaratan kebijakan kata sandi aman yang dikonfigurasi di atas. Kami akan memeriksanya pada pengguna uji.
Jalankan perintah ini untuk menambahkan pengguna:
$ sudo useradd testuserKemudian atur kata sandi.
$ sudo passwd testuserSekarang coba masukkan kata sandi yang tidak termasuk:·
- Huruf kapital
- Angka
- Simbol
Anda dapat melihat tidak ada kata sandi yang dicoba di atas yang diterima, karena tidak memenuhi kriteria minimum yang ditentukan oleh kebijakan kata sandi.
Sekarang coba tambahkan kata sandi kompleks yang memenuhi kriteria yang ditentukan oleh kebijakan kata sandi (Panjang total: 8 dengan Minimum: 1 huruf besar, 1 huruf kecil, 1 digit dan 1 simbol). Katakanlah: Abc.89*jpl.
Anda dapat melihat bahwa kata sandi sekarang telah diterima.
Konfigurasikan periode kedaluwarsa kata sandi
Mengubah kata sandi secara berkala membantu membatasi periode penggunaan kata sandi yang tidak sah. Kebijakan kedaluwarsa kata sandi dapat dikonfigurasi melalui “/etc/login.file defs.Jalankan perintah ini untuk mengedit file ini:
$ sudo nano /etc/login.defsTambahkan baris berikut dengan nilai sesuai kebutuhan Anda.
LULUS_MAX_DAYS 120PASS_MIN_DAYS 0PASS_WARN_AGE 8Perhatikan bahwa kebijakan yang dikonfigurasi di atas hanya akan berlaku pada pengguna yang baru dibuat. Untuk menerapkan kebijakan ini ke pengguna yang sudah ada, gunakan perintah "chage".
Untuk menggunakan perintah chage, sintaksnya adalah:
$ chage [opsi] nama penggunaCatatan: Untuk menjalankan perintah chage, Anda harus menjadi pemilik akun atau memiliki hak akses root, jika tidak, Anda tidak akan dapat melihat atau mengubah kebijakan kedaluwarsa.
Untuk melihat detail kedaluwarsa/penuaan kata sandi saat ini, perintahnya adalah:
$ sudo chage -l nama pengguna
Untuk mengonfigurasi No . maksimum. hari setelah pengguna harus mengubah kata sandi.
$ sudo chage -MUntuk mengonfigurasi No . minimum. hari yang diperlukan antara perubahan kata sandi.
$ sudo chage -mUntuk mengonfigurasi peringatan sebelum kedaluwarsa kata sandi:
$ sudo chage -WHanya itu yang ada untuk itu! Memiliki kebijakan yang memaksa pengguna untuk menggunakan kata sandi yang aman dan mengubahnya secara teratur setelah beberapa interval diperlukan untuk memastikan keamanan dan keamanan sistem. Untuk informasi lebih lanjut mengenai alat yang dibahas dalam artikel ini, seperti pam_pwquality dan Chage, lihat halaman manual mereka.