
Stellen Sie sich einen verrückten Debian-Serveradministrator vor, der zunächst Benutzer mit einem schwachen Passwort anlegt und darauf hinweist, dass diese es bei der ersten Anmeldung ändern müssen.
Da er jetzt nur noch sichere Passwörter verwendet, gibt es eine Möglichkeit, jeden Benutzer mit einem schwachen Passwort aufzufordern, es in ein sichereres Passwort mit mindestens 12 Zeichen, Zahlen, Sonderzeichen usw. zu ändern, ohne Benutzer zu belästigen, die bereits ein sicheres Passwort haben?
Antwort1
Zweistufige Lösung:
Erlauben Sie Benutzern nicht, schwache Passwörter zu erstellen. Sie können dies teilweise mit pam_unix.so mit einer Zeile wie in Ihrer Pam-Konfiguration (vermutlich in
/etc/pam.d/common-password
oder ähnlich) tun (obscure und minlen=9 helfen ein wenig):Passwort [Erfolg=1 Standard=Ignorieren] pam_unix.so obscure minlen=9 sha512
oder installieren Sie einen ausgefeilteren Kennwortprüfer in PAM (wie pam-cracklib, das die Kennwortstärke prüft, Kennwörter mit Wörterbüchern abgleichen usw. kann, wenn ein Benutzer versucht, sein Kennwort zu ändern).Wenn Sie zuvor schwache Passwörter zugelassen haben, müssen bei der nächsten Anmeldung alle Passwörter geändert werden. Sehen Sie sich an,
man shadow
wie Sie das Passwort festlegen, indem Sie das Datum der letzten Passwortänderung auf setzen .0
Vorausgesetzt, Sie müssen es nicht/etc/shadow
direkt bearbeiten – Sie können dies mit tunsudo chage -d 0 $USERNAME
(oder verwendensudo passwd -e $USERNAME
). Wenn Sie alle Passwörter ablaufen lassen möchten und jeder ein Verzeichnis mit seinem Benutzernamen in hat,/home
können Sie Folgendes tun:sudo su CD /Home für BENUTZERNAME in *; führe chage -d 0 $BENUTZERNAME aus; fertig
Antwort2
Du brauchst eincracklibUndPAM-Cracklibum Ihren Fall zu lösen. Die Idee ist, dass SSH PAM verwendet und das Passwort nahtlos und sicher überprüft wird. Schauen Sie sich den letzten Link an, den ich bereitgestellt habe - er enthält ein großartiges Tutorial, dem ich nichts hinzuzufügen habe
Antwort3
Nein, das würde er nicht schaffen.
Das Passwort wird lediglich als "Hash" in /etc/shadow- gespeichert. Der Admin erfährt also überhaupt nicht, wie die Passwörter aussehen.
Er kann also alle Benutzer lediglich auffordern, bei der nächsten Anmeldung das Kennwort zu ändern und anschließend überprüfen, ob es gültig ist.