GNU/Linux >> Belajar Linux >  >> Ubuntu

Cara Menerapkan Kebijakan Kata Sandi di Linux (Ubuntu / CentOS)

Meskipun Linux dianggap sebagai sistem operasi yang aman, keamanannya sama baiknya dengan kekuatan kata sandi pengguna login. Kebijakan kata sandi ada untuk memastikan bahwa kata sandi yang kuat disetel untuk pengguna dan sebagai pengguna Linux, Anda harus berhati-hati dalam menerapkan kebijakan ini untuk mempersulit terjadinya pelanggaran. Anda tentu tidak ingin pengguna mengonfigurasi kata sandi yang lemah atau mudah ditebak yang dapat dipaksakan oleh peretas dalam hitungan detik.

Pada artikel ini, kami menyentuh dasar tentang cara menerapkan kebijakan kata sandi di Linux, lebih khusus lagi CentOS dan Ubuntu. Kami akan membahas penegakan kebijakan kata sandi seperti periode kedaluwarsa kata sandi, kerumitan kata sandi, dan panjang kata sandi.

Terapkan Kebijakan Kata Sandi di Ubuntu / Debian

Ada 2 cara utama untuk menerapkan kebijakan sandi. Mari kita lihat masing-masing secara mendetail.

1) Konfigurasikan jumlah hari maksimum penggunaan sandi

Sebagai permulaan, Anda dapat mengonfigurasi kebijakan kata sandi yang mengharuskan pengguna untuk mengubah kata sandi mereka setelah beberapa hari. Praktik terbaik menyatakan bahwa kata sandi harus diubah secara berkala untuk menjaga agar pengguna jahat tetap berada di luar jangkauan dan mempersulit mereka untuk menembus sistem Anda. Ini tidak hanya berlaku di Linux tetapi juga di sistem lain seperti Windows dan macOS.

Untuk mencapai ini Di Debian/Ubuntu, Anda perlu memodifikasi file /etc/login.defs dan waspada terhadap PASS_MAX_DAYS atribut.

Secara default, ini diatur ke 99.999 hari seperti yang ditunjukkan.

Anda dapat mengubah ini ke durasi yang wajar, katakanlah, 30 hari. Cukup atur nilai saat ini ke 30 seperti yang ditunjukkan dan simpan perubahannya. Setelah lewat dari 30 hari, Anda akan dipaksa untuk membuat sandi lain.

2) Konfigurasikan kompleksitas Kata Sandi dengan pam

Memastikan bahwa sandi memenuhi tingkat kerumitan tertentu sama pentingnya dan selanjutnya menggagalkan upaya peretas untuk menyusup ke sistem Anda menggunakan kekerasan.

Sebagai aturan umum, kata sandi yang kuat harus memiliki kombinasi huruf besar, huruf kecil, numerik, dan karakter khusus, dan panjangnya minimal 12-15 karakter.

Untuk menerapkan kerumitan sandi di sistem Debian / Ubuntu, Anda perlu menginstal  paket libpam-pwquality seperti yang ditunjukkan:

$ sudo apt install libpam-pwquality

Setelah terinstal, buka file /etc/pam.d/common-password dari mana Anda akan mengatur kebijakan kata sandi. Secara default, file muncul seperti yang ditunjukkan:

Cari baris yang ditunjukkan di bawah ini

password   requisite   pam_pwquality.so retry=3

Tambahkan atribut berikut ke baris:

minlen=12 maxrepeat=3 ucredit=-1 lcredit=-1 dcredit=-1 ocredit=-1 difok=4 reject_username enforce_for_root

Seluruh baris akan muncul seperti yang ditunjukkan:

Mari kita perjelas apa arti dari arahan ini:

  • coba lagi=3:Opsi ini akan meminta pengguna 3 kali sebelum keluar dan mengembalikan kesalahan.
  • minlen=12:Ini menetapkan bahwa sandi tidak boleh kurang dari 12 karakter.
  • maxrepeat=3:Ini memungkinkan menyiratkan bahwa hanya maksimal 3 karakter berulang yang dapat dimasukkan dalam sandi.
  • ucredit=-1:Opsi ini memerlukan setidaknya satu karakter huruf besar dalam sandi.
  • lcredit=-1:Opsi ini memerlukan setidaknya satu karakter huruf kecil dalam sandi.
  • dcredit=-1:Ini menyiratkan bahwa sandi harus memiliki karakter numerik.
  • ocredit=-1:Opsi ini memerlukan setidaknya satu karakter khusus yang disertakan dalam sandi.
  • difok=3:Ini menyiratkan bahwa hanya maksimum  3 karakter perubahan pada sandi baru yang harus ada pada sandi lama.
  • reject_username:Opsi menolak sandi jika terdiri dari nama pengguna baik secara normal atau sebaliknya.
  • enforce_for_root:Ini memastikan bahwa kebijakan sandi dipatuhi meskipun pengguna root yang mengonfigurasi sandi.

Terapkan Kebijakan Kata Sandi di CentOS / RHEL

Untuk sistem Debian dan Ubuntu, kami menerapkan kebijakan sandi dengan membuat perubahan pada /etc/pam.d/common-password file konfigurasi.

Untuk CentOS 7 dan turunan lainnya, kita akan memodifikasi /etc/pam.d/system-auth atau /etc/security/pwquality.conf file konfigurasi.

Jadi, lanjutkan dan buka file:

$ sudo vim /etc/pam.d/system-auth

Cari baris yang ditunjukkan di bawah ini

password    requisite     pam_pwquality.so try_first_pass local_users_only retry=3 authtok_type=

Tambahkan opsi di baris seperti yang ditunjukkan.

minlen=12 lcredit=-1 ucredit=-1 dcredit=-1 ocredit=-1 enforce_for_root

Anda akan mendapatkan baris di bawah ini:

Setelah selesai, simpan kebijakan kata sandi dan keluar dari file.

Sekali lagi, saat Anda mencoba membuat pengguna dengan sandi lemah yang tidak mematuhi kebijakan yang diberlakukan, Anda akan menemukan kesalahan yang ditampilkan di terminal.

Kesimpulan

Seperti yang telah Anda lihat, menerapkan kebijakan kata sandi cukup mudah dan berfungsi sebagai cara luar biasa untuk mencegah pengguna membuat kata sandi yang lemah yang mungkin mudah ditebak atau rentan terhadap serangan brute force. Dengan menerapkan kebijakan ini, Anda dapat yakin bahwa Anda telah memperkuat keamanan sistem Anda dan mempersulit peretas untuk menyusup ke sistem Anda.


Ubuntu
  1. Cara Menginstal Java di Linux Ubuntu

  2. Cara menginstal usb-creator di Ubuntu Linux

  3. Cara mereset kata sandi admin yang hilang di Ubuntu atau Linux Mint

  1. Cara Memperbarui Kernel Linux Di Ubuntu

  2. Cara Menginstal MySQL di Ubuntu 20.04

  3. Cara mengatur kata sandi root di Ubuntu 20.04 Focal Fossa Linux

  1. Cara menginstal Redis di Ubuntu Linux

  2. Cara menghapus file di Ubuntu Linux

  3. Cara Mengubah Kata Sandi Root di Ubuntu Linux