Ubuntu

Cómo habilitar y hacer cumplir las políticas de contraseña segura en Ubuntu

Cómo habilitar y hacer cumplir las políticas de contraseña segura en Ubuntu
Las contraseñas seguras son la primera línea de defensa contra el acceso no autorizado, ya sea en su computadora personal o en el servidor de su organización. Sin embargo, algunos empleados no se lo toman en serio y siguen usando contraseñas inseguras y fáciles de adivinar que hacen que sus sistemas se vean comprometidos. Por lo tanto, es fundamental para los administradores del sistema hacer cumplir una política de contraseña segura para los usuarios. Además, es importante cambiar la contraseña después de un cierto período de tiempo.

En este artículo, aprenderemos cómo habilitar y hacer cumplir las políticas de contraseña segura en Ubuntu. También discutiremos cómo establecer una política que obligue a los usuarios a cambiar su contraseña a intervalos regulares.

Tenga en cuenta que hemos explicado el procedimiento en Ubuntu 18.04 sistema LTS.

Una contraseña segura debe contener:

Para hacer cumplir una política de contraseña segura en Ubuntu, usaremos el módulo pwquality de PAM. Para instalar este módulo, inicie la Terminal usando Ctrl + Alt + T atajo. Luego ejecute este comando en la Terminal:

$ sudo apt install libpam-pwquality

Cuando se le solicite la contraseña, ingrese la contraseña de sudo.

Ahora, primero copie "/ etc / pam.d / common-password ”antes de configurar cualquier cambio.

Y luego edítelo para configurar políticas de contraseña:

$ sudo nano / etc / pam.d / contraseña común

Busque la siguiente línea:

Requisito de contraseña pam_pwquality.así que reintentar = 3

Y reemplácelo con lo siguiente:

requisito de contraseña
pam_pwquality.así que reintentar = 4 minlen = 9 difok = 4 lcredit = -2 ucredit = -2 dcredit =
-1 ocredit = -1 nombre de usuario de rechazo enforce_for_root

Veamos qué significan los parámetros en el comando anterior:

Ahora reinicie el sistema para aplicar los cambios en la política de contraseñas.

$ sudo reiniciar

Pruebe la política de contraseña segura

Después de configurar la política de contraseña segura, es mejor verificar si está funcionando o no. Para verificarlo, establezca una contraseña simple que no cumpla con los requisitos de la política de contraseña segura configurados anteriormente. Lo comprobaremos en un usuario de prueba.

Ejecute este comando para agregar un usuario:

$ sudo useradd testuser

Luego establece una contraseña.

$ sudo passwd testuser

Ahora intente ingresar una contraseña que no incluya: ·

Puede ver que ninguna de las contraseñas probadas anteriormente ha sido aceptada, ya que no cumplen con los criterios mínimos definidos por la política de contraseñas.

Ahora intente agregar una contraseña compleja que cumpla con los criterios definidos por la política de contraseñas (Longitud total: 8 con Mínimo: 1 letra mayúscula, 1 letra minúscula, 1 dígito y 1 símbolo). Digamos: Abc.89 * jpl.

Puedes ver que la contraseña ahora ha sido aceptada.

Configurar el período de caducidad de la contraseña

Cambiar la contraseña a intervalos regulares ayuda a limitar el período de uso no autorizado de contraseñas. La política de caducidad de la contraseña se puede configurar a través de "/ etc / login.defs "archivo.Ejecute este comando para editar este archivo:

$ sudo nano / etc / login.defs

Agregue las siguientes líneas con valores según sus requisitos.

PASS_MAX_DAYS 120PASS_MIN_DAYS 0PASS_WARN_AGE 8

Tenga en cuenta que la política configurada anteriormente solo se aplicará a los usuarios recién creados. Para aplicar esta política a un usuario existente, use el comando "chage".

Para usar el comando chage, la sintaxis es:

$ chage [opciones] nombre de usuario

Nota: Para ejecutar el comando chage, debe ser el propietario de la cuenta o tener privilegios de root; de lo contrario, no podrá ver ni modificar la política de vencimiento.

Para ver los detalles de caducidad / antigüedad de la contraseña actual, el comando es:

$ sudo chage -l nombre de usuario

Para configurar el No máximo. de días después de los cuales un usuario debe cambiar la contraseña.

$ sudo chage -M

Para configurar el No mínimo. de días requeridos entre el cambio de contraseña.

$ sudo chage -m

Para configurar una advertencia antes de la expiración de la contraseña:

$ sudo chage -W

Eso es todo lo que hay que hacer! Tener una política que obligue a los usuarios a usar contraseñas seguras y cambiarlas regularmente después de un intervalo es necesario para garantizar la seguridad del sistema. Para obtener más información sobre las herramientas que se tratan en este artículo, como pam_pwquality y Chage, consulte sus páginas de manual.

Las mejores aplicaciones de mapeo de gamepad para Linux
Si te gusta jugar juegos en Linux con un gamepad en lugar de un sistema de entrada de teclado y mouse típico, hay algunas aplicaciones útiles para ti....
Herramientas útiles para jugadores de Linux
Si le gusta jugar juegos en Linux, es probable que haya utilizado aplicaciones y utilidades como Wine, Lutris y OBS Studio para mejorar la experiencia...
Juegos HD remasterizados para Linux que nunca tuvieron un lanzamiento de Linux antes
Muchos desarrolladores y editores de juegos están creando una remasterización HD de juegos antiguos para extender la vida útil de la franquicia, por f...