停用弱密碼 ssh 登入

停用弱密碼 ssh 登入

想像一個瘋狂的 Debian 伺服器管理員,他添加了具有弱密碼的使用者作為啟動密碼,並提示他們必須在第一次登入時更改密碼。

現在他只使用安全密碼,有沒有一種方法可以提示每個使用弱密碼的用戶將其更改為更安全的密碼,至少包含 12 個字元、數字、特殊字元……同時不打擾用戶,這已經有安全密碼嗎?

答案1

兩步驟解決方案:

  1. 不允許使用者建立弱密碼。您可以使用 pam_unix.so 部分地執行此操作,使用類似於 pam 配置中的行(大概是 in/etc/pam.d/common-password或類似的)(obscure 和 minlen=9 會有所幫助):

    密碼 [成功=1 預設=忽略] pam_unix.so 晦澀 minlen=9 sha512
    
    或在 PAM 中安裝更複雜的密碼檢查器(例如 pam-cracklib,可以檢查密碼強度,可以在使用者嘗試更改密碼時根據字典檢查密碼等)。

  2. 如果您之前允許使用弱密碼,則要求在下次登入時變更所有密碼。查看man shadow透過將上次密碼變更日期設為來設定密碼0,前提是您不必/etc/shadow直接編輯 - 您可以使用 sudo chage -d 0 $USERNAME(或使用sudo passwd -e $USERNAME)來執行此操作。如果您想讓所有密碼過期並且每個人都有一個包含其使用者名稱的目錄,/home您可以執行以下操作:

    須藤蘇
    光碟/首頁
    對於 * 中的使用者名稱;做 chage -d 0 $用戶名 ;完畢
    

答案2

你需要一個破解庫PAM破解庫解決您的案件。這個想法是 SSH 將使用 PAM,並且密碼將無縫且安全地檢查。看看我提供的最後一個連結 - 它包含一個很棒的教程,我沒有什麼可添加的

答案3

不,他不能這麼做。

密碼僅作為「哈希」儲存在 /etc/shadow- 中。所以管理者根本不知道密碼是什麼樣的。

所以他只能在下次登入時提示所有使用者更改密碼,然後驗證密碼是否正確。

相關內容