আমি কীভাবে একটি পাসওয়ার্ড জটিলতার নীতি প্রয়োগ করব?


14

নিম্নলিখিতগুলি নির্দিষ্ট করে এমন একটি কঠোর কোম্পানির পাসওয়ার্ড নীতি অনুসরণ করতে আমার একটি উবুন্টু সার্ভারটি কনফিগার করতে হবে:

  • কমপক্ষে একটি উচ্চতর কেস
  • কমপক্ষে একটি নিম্নতর কেস
  • কমপক্ষে একটি অঙ্ক
  • কমপক্ষে একটি বিশেষ চরিত্র

আমার চারপাশে এক নজর ছিল এবং আমি যা পেয়েছি তা হ'ল পাসওয়ার্ডের দৈর্ঘ্য নির্দিষ্ট করার জন্য নির্দেশাবলী ; তবে, আমি এখনও এমন কিছু খুঁজে পেয়েছি যা উপরের পয়েন্টগুলির সাথে পাসওয়ার্ডের বিষয়বস্তু নির্দিষ্ট করে সম্পর্কিত।

কোন সাহায্য প্রশংসা করা হবে।

উত্তর:


19

পাসওয়ার্ড জটিলতা pam_cracklibমডিউল দ্বারা প্রয়োগ করা হয় ।

আপনার স্থানীয় মেশিনের জন্য পাসওয়ার্ড নীতিটি পরিবর্তন করতে, আপনাকে নিজের /etc/pam.d/common-passwordফাইলটি পরিবর্তন করতে হবে।

একটি টার্মিনাল উইন্ডো থেকে ( Ctrl+ Alt+ T), নিম্নলিখিত কমান্ডটি প্রবেশ করুন:

sudo -i gedit /etc/pam.d/common-password

ফাইলটিতে নিম্নলিখিত লাইনটি যুক্ত করুন (আগে যা pam_unix.soযা পিএএম মডিউল প্রমাণীকরণের জন্য প্রাথমিকভাবে ব্যবহৃত হয়, ম্যানপেজে উদাহরণ থেকে দেখা যায়) এবং ফাইলটি সংরক্ষণ করুন:

password requisite pam_cracklib.so ucredit=-1 lcredit=-1 dcredit=-1  ocredit=-1

এই বিবৃতি নিম্নলিখিত পাসওয়ার্ড প্রয়োজনীয়তা প্রয়োগ করে:

  • dcredit == সংখ্যা
  • ucredit == বড় হাতের অক্ষর
  • lcredit == লোয়ার-কেস অক্ষর
  • ocredit== অন্যান্য চরিত্র (বিশেষ অক্ষর সহ ! , @ # $ %)

এটি আপনার প্রয়োজনীয়তা পূরণ করা উচিত।

এছাড়াও আপনি ভেরিয়েবল ব্যবহার করতে পারে minlengthএবং retriesআরও পাসওয়ার্ড প্রয়োজনীয়তা সীমিত করতে।

এই পদ্ধতিতে একটি পাসওয়ার্ড নীতি পরিবর্তন করার আরও একটি ভাল উদাহরণ এখানে /etc/pam.d/common-passwordফাইলটিতে নিম্নলিখিত লাইনটি স্থাপন করা হবে:

password requisite pam_cracklib.so retry=3 minlen=10 difok=3 ucredit=-1 lcredit=-1 dcredit=-1  ocredit=-1

এই এন্ট্রি 10-অক্ষরের ন্যূনতম দৈর্ঘ্যের সাথে একটি গ্রহণযোগ্য পাসওয়ার্ড পাওয়ার জন্য সর্বোচ্চ তিনটি প্রচেষ্টা সেট করবে।

এটি ব্যবহারকারীদের সর্বনিম্ন পাসওয়ার্ড থেকে সর্বনিম্ন তিনটি অক্ষর রাখার প্রয়োজনীয়তা নির্ধারণ করে।

এটি পাসওয়ার্ডের প্রতিটি ডিজিট, লোয়ার-কেস অক্ষর এবং আপার-কেস অক্ষর অন্তত একটি অন্তর্ভুক্ত থাকার প্রয়োজনীয়তাও পূরণ করবে।

লিনাক্সে শক্তিশালী পাসওয়ার্ড নীতি নিয়ম স্থাপনের জন্য এই নিবন্ধটি দেখুন ।


3
দুর্দান্ত উত্তর! আমি যুক্ত করলাম, পুনরায় চেষ্টা সম্পর্কিত, খুব সাম্প্রতিক ব্যর্থ লগইন প্রচেষ্টা যারা ব্যবহারকারীদের লগ ইন থেকে রোধ করার নীতি বিবেচনা করার সময় সতর্কতা অবলম্বন করা গুরুত্বপূর্ণ। এটি কোনও অ্যাকাউন্টে পরিষেবা আক্রমণকে সবচেয়ে সহজ এবং সর্বাধিক সহজে সম্পাদিত হওয়া অস্বীকারের व्यवहारিকতার দিকে পরিচালিত করতে পারে (অ্যাকাউন্টটি "লক আউট" না হওয়া পর্যন্ত এক্স নম্বর বার লগ ইন করতে চেষ্টা করুন এবং বৈধ ব্যবহারকারীর প্রবেশ করতে পারবেন না) ।
এলিয়াহ কাগন

চমত্কার উত্তর, ধন্যবাদ :) যদিও একটি প্রশ্ন, মনে হচ্ছে যে rootব্যবহারকারী পাসওয়ার্ডের প্রয়োজনীয়তা উপেক্ষা করতে সক্ষম ... এটি কি মূল ব্যবহারকারীর জন্যও কার্যকর করা সম্ভব?
স্টিফেন আরসি

@ ভ্যালরিন মূল ব্যবহারকারীকে পাসওয়ার্ডের প্রয়োজনীয়তার কোন অংশটি সম্মান করছে না?
কেভিন বোয়েন

@ ম্যাগগোটব্রইন এর যে কোনও একটি, এটি একটি সতর্কতা ছুঁড়ে ফেলে তবে এটি সংরক্ষণ করে, এটি পাসওয়ার্ডটি 'ফাঁদ' ছিল: পেস্ট.বুন্টু.com
স্টিফেন আরসি

@ ভ্যালরিন সুতরাং, আপনি 'রুট' নামক অ্যাকাউন্টটি সক্ষম করেছেন এবং এই অ্যাকাউন্টটি এই পাসওয়ার্ড দিয়ে ব্যবহার করতে পারেন, সঠিক? কি সতর্কতা আপনি পাচ্ছেন? দুর্ভাগ্যক্রমে, আমার নিজের এটি পরীক্ষার জন্য আমার কাছে সক্ষম রুট অ্যাকাউন্ট সহ একটি মেশিন নেই। এটি একটি বাগের মতো শোনাচ্ছে তবে আরও তথ্যের প্রয়োজন।
কেভিন বোয়েন

0

সেখানে একটি কাঁটাচামচ এর pam_cracklib -র : টমাস Mraz দ্বারা pam_pwquality কিছুটা ভাল বিকল্পগুলি সহ।

এটি যুক্ত করুন apt install libpam-pwquality বা পাসডাব্লুডির অভিযোগ করবে:

মডিউল অজানা

আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.