Når vi administrerer udstyr og brugere, uden tvivl, er en af de konfigurationer, vi skal tage højde for, den, der er relateret til sikkerhed, og dette inkluderer faktorer som:
- Data beskyttelse
- Sikker adgang
- Komplekse politikker til adgangskoder
- Godkend ansvarlige brugere, blandt andre
Et af de spørgsmål, der er mere følsomt i dag, og som mange mennesker ikke tager højde for, er det, der er relateret til adgangskoder, da mange implementerer adgangskoder, der er meget lette at dechifrere, og på denne måde kan brugere med dårlige hensigter få adgang til systemet og foretage ændringer, der ikke er godkendt .
I denne mulighed vil vi se hvordan vi kan tvinge brugere til at oprette stærke adgangskoder og robust i systemet og på denne måde øger systemets sikkerhed markant ved hjælp af PAM -værktøj.
Hvad er PAMPAM - Pluggable Authentication Mode er dybest set en centraliseret godkendelsesmekanisme for forskellige brugere i Linux -miljøer.
Ved hjælp af PAM kan vi implementere følgende forbedringer på password -niveau:
- Tving adgangskoden til at inkludere et bestemt antal små bogstaver.
- Tving adgangskoden til at inkludere et bestemt antal store bogstaver.
- Tving adgangskoden til at inkludere et bestemt antal cifre.
- Tillad, at adgangskoden indeholder visse specialtegn.
- Tillad et bestemt antal mislykkede forsøg, før der vises en meddelelse om den tilladte minimumslængde osv.
1. PAM installation på Linux
Til denne analyse vil vi bruge PAM i et Ubuntu 16.04 -miljø. Kommandoen, som vi skal indtaste for installationen af PAM, er følgende:
sudo apt-get install libpam-cracklibBemærkI nogle tilfælde er PAM allerede installeret som standard, og vi vil se en meddelelse, der er forbundet med, at linbpam -pakken ikke kan findes, ellers fortsætter vi med download og respektive installation.
2. Libpam -pakkekonfiguration
Når vi har installeret eller bekræftet, at PAM allerede findes på vores Linux -computer i følgende sti, vil vi se alle de filer, der er forbundet med PAM:
etc / pam.dVi kan bruge følgende kommando til at vise de muligheder, der er inden for denne sti.
cd /etc/pam.d og senere bruge ls til at se indholdet.
De filer, vi skal konfigurere, er placeret på stien:
/etc/pam.d/common-passwordOg derfor vil vi inden vi foretager ændringer kopiere filen ved hjælp af følgende:
sudo cp /etc/pam.d/common-password /root /De ender med at blive kopieret, og vi fortsætter med at redigere dem.
3. Redigering af filen med almindelig adgangskode
Vi kan bruge den editor, vi ønsker (vi eller nano) til rediger filen med almindelig adgangskode, for dette kan vi indtaste følgende:
sudo nano /etc/pam.d/common-passwordVi ser følgende vindue:
Når dette vindue er vist, finder vi følgende linje:
adgangskode påkrævet pam_cracklib.so prøv igen = 3 minlen = 8 difok = 3Der kan vi bruge følgende kriterier til at oprette et stærkt og sikkert kodeord:
lkreditMed denne mulighed definerer vi mængden af små bogstaver, der skal inkluderes
minlenDenne mulighed giver os mulighed for at definere minimumsstørrelsen af adgangskoden
dkreditVed hjælp af dette alternativ definerer vi antallet af cifre, der skal tilføjes
ukreditDenne mulighed giver os mulighed for at definere mængden af store bogstaver, der skal tilføjes
kreditDet giver os mulighed for at definere mængden af tal, der skal tilføjes
difokVed hjælp af dette alternativ kan vi definere antallet af specialtegn, som adgangskoden vil have
For at konfigurere disse parametre skal vi tilføje disse værdier manuelt under linjen:
adgangskode påkrævet pam_cracklib.so prøv igen = 3 minlen = 8 difok = 3For eksempel kan vi indstille følgende værdier:
adgangskode påkrævet pam_cracklib.so try_first_pass retry = 3 minlength = 10lcredit = -2 ucredit = -1 dcredit = -1 ocredit = -1 difok = 3
På denne måde konfigurerer vi følgende:
- Minimum kodeordstørrelse 10 tegn
- Mindst et lille bogstav
- Mindst et stort bogstav
- Et ciffer skal være inden for adgangskoden
- Adgangskoden skal indeholde et nummer
- Mindst 3 specialtegn skal være til stede
Vi gemmer ændringerne ved hjælp af tastekombinationen Ctrl + ELLER og vi forlader editoren ved hjælp af tasterne Ctrl + x.
4. Validering af brugen af PAM i Ubuntu
Når vi har konfigureret de respektive parametre, udfører vi validering af adgangskodeændringen ved at indtaste kommandoen passwd. Hvis vi forsøger at indtaste et kodeord, der ikke opfylder længden eller nogen af de angivne parametre, ser vi følgende:
Hvis vi tilføjer forskellige tegn og prøver mere end tre gange at foretage ændringen (vi har fastslået, at det maksimale antal forsøg er 3), ser vi følgende:
5. PAM -parametre at overveje
PAM tilbyder forskellige funktionalitetsmoduler, der hjælper os med at forbedre sikkerhedspolitikker på adgangskodeniveau, og disse er:
KontofunktionerDisse moduler er ansvarlige for at definere, om den konto, der er adgang til, har tilladelser til alle ressourcer til udstyr og system.
GodkendelsesfunktionerDette modul er ansvarligt for at validere brugerens legitimationsoplysninger.
SessionsfunktionerDisse moduler er ansvarlige for at stabilisere brugerens logon- og logoff -miljø.
Password -funktionerDette modul har ansvaret for at opdatere alle password -parametre.
Vi har set hvordan PAM hjælper os med at forbedre sikkerhedsniveauet for vores udstyr etablere forskellige betingelser for at etablere dem.