Пароль должен содержать год первого релиза linux

Содержание
  1. Фундаментальные основы Linux. Часть VII. Управление локальными учетными записями пользователей
  2. Глава 27. Пароли пользователей
  3. Утилита passwd
  4. Файл shadow
  5. Шифрование ключевых фраз с помощью утилиты passwd
  6. Шифрование ключевых фраз с помощью утилиты openssl
  7. Шифрование ключевых фраз с помощью функции crypt
  8. Файл /etc/login.defs
  9. Утилита chage
  10. Блокировка учетных записей
  11. Редактирование локальных файлов
  12. Практическое задание: пароли пользователей
  13. Корректная процедура выполнения практического задания: пароли пользователей
  14. Какой логин и пароль?
  15. Re: Какой логин и пароль?
  16. Re: Какой логин и пароль?
  17. Re: Какой логин и пароль?
  18. Re: Какой логин и пароль?
  19. Re: Какой логин и пароль?
  20. Re: Какой логин и пароль?
  21. Re: Какой логин и пароль?
  22. Re: Какой логин и пароль?
  23. Re: Какой логин и пароль?
  24. Re: Какой логин и пароль?
  25. Re: Какой логин и пароль?
  26. Re: Какой логин и пароль?
  27. Re: Какой логин и пароль?
  28. Создание политики паролей в Linux

Фундаментальные основы Linux. Часть VII. Управление локальными учетными записями пользователей

Глава 27. Пароли пользователей

Данная глава содержит дополнительную информацию о паролях локальных пользователей.

В главе подробно описаны три метода установки паролей; с использованием утилиты passwd , с использованием реализации алгоритма шифрования passwd из библиотеки openssl , а также с использованием функции crypt в программе на языке C.

Кроме того, в данной главе обсуждаются параметры паролей и методики отключения, аннулирования или блокировки учетных записей пользователей.

Утилита passwd

Файл shadow

Файл /etc/shadow содержит таблицу с девятью разделенными двоеточиями столбцами. Эти девять столбцов (слева направо) содержат имя пользователя, зашифрованный пароль, время последнего изменения пароля (первый день соответствует 1 января 1970 года), количество дней, в течение которых пароль должен оставаться неизменным, день истечения срока действия пароля, количество дней перед истечением срока действия пароля, в течение которых должно выводиться предупреждение, количество дней после истечения срока действия пароля, по прошествии которых учетная запись должна быть отключена, а также день, когда учетная запись была отключена (также с начала 1970 года). Последнее поле пока не имеет значения.

Все пароли в примере выше являются хэшами фразы hunter2 .

Шифрование ключевых фраз с помощью утилиты passwd

Шифрование ключевых фраз с помощью утилиты openssl

Другой способ создания учетных записей пользователей с паролями заключается в использовании параметра -p утилиты useradd, но в случае использования данного параметра утилите необходимо передавать уже зашифрованный пароль. Вы можете зашифровать пароль с помощью команды openssl passwd .

Помните о том, что после выполнения данной команды ваш пароль в открытом виде будет сохранен в файле истории команд командной оболочки!

Шифрование ключевых фраз с помощью функции crypt

Обратили ли вы внимание на то, что первые два символа зашифрованного пароля являются значением salt ?

Файл /etc/login.defs

Утилита chage

Блокировка учетных записей

Пароли из файла /etc/shadow не могут начинаться с символа восклицательного знака. Если второе поле в строке из файла /etc/passwd начинается с символа восклицательного знака, пароль не может использоваться.

Использование данной особенности обычно называется блокировкой , деактивацией или отключением пользовательской учетной записи. Помимо текстового редактора vi (или vipw) вы можете использовать утилиту usermod для этой цели.

Следует подходить с осторожностью к работе и учитывать различия параметров интерфейса командной строки утилит passwd , usermod и useradd в различных дистрибутивах Linux. Проверяйте содержимое локальных файлов при использовании таких возможностей, как «деактивация, отключение или блокировка» учетных записей пользователей и их паролей.

Редактирование локальных файлов

Практическое задание: пароли пользователей

1. Установите пароль hunter2 для пользователя serena .

2. Также установите пароль для пользователя venus , после чего заблокируйте учетную запись пользователя venus с помощью утилиты usermod . Проверьте наличие признаков блокировки в файле /etc/shadow до и после осуществления блокировки.

3. Используйте команду passwd -d для деактивации пароля пользователя serena . Проверьте наличие строки для пользователя serena в файле /etc/shadow до и после осуществления деактивации.

4. Каковы различия между операцией блокировки пользовательской учетной записи и операцией деактивации пароля пользовательской учетной записи, которые мы только что осуществляли с помощью команд usermod -L и passwd -d ?

5. Попытайтесь изменить пароль serena на пароль serena as serena.

6. Сделайте так, чтобы пользователь serena был обязан изменять пароль через каждые 10 дней.

7. Сделайте так, чтобы каждый новый пользователь был обязан изменять свой пароль через каждые 10 дней.

8. Воспользуйтесь учетной записью пользователя root для создания резервной копии файла /etc/shadow . Используйте текстовый редактор vi для копирования хэша пароля hunter2 из строки пользователя venus в строку пользователя serena . Может ли после этого пользователь serena войти в систему с паролем hunter2 ?

Читайте также:  Аналог нотепад для линукса

9. В каких случаях следует использовать утилиту vipw вместо vi ? Какая проблема может возникнуть при использовании текстового редактора vi или vim для редактирования файла паролей?

10. Используйте команду chsh для вывода списка доступных командных оболочек (данная команда будет работать исключительно в дистрибутивах RHEL/CentOS/Fedora) и сравните вывод с выводом команды cat /etc/shells .

11. Какой параметр утилиты useradd позволяет установить имя домашней директории пользователя?

12. Как можно определить, заблокирован или разблокирован пароль пользователя serena ? Предложите решение на основе утилиты grep , а также решение на основе утилиты passwd .

Корректная процедура выполнения практического задания: пароли пользователей

1. Установите пароль hunter2 для пользователя serena .

2. Также установите пароль для пользователя venus , после чего заблокируйте учетную запись пользователя venus с помощью утилиты usermod . Проверьте наличие признаков блокировки в файле /etc/shadow до и после осуществления блокировки.

Обратите внимание на то, что в результате выполнения команды usermod -L перед хэшем пароля добавляется символ восклицательного знака.

3. Используйте команду passwd -d для деактивации пароля пользователя serena . Проверьте наличие строки для пользователя serena в файле /etc/shadow до и после осуществления деактивации.

4. Каковы различия между операцией блокировки пользовательской учетной записи и операцией деактивации пароля пользовательской учетной записи, которые мы только что осуществляли с помощью команд usermod -L и passwd -d ?

Блокировка предотвратит вход пользователя в систему с использованием установленного пароля благодаря добавлению символа ! перед хэшем пароля в файле /etc/shadow .

Деактивация с помощью утилиты passwd приведет к удалению хэша пароля из файла /etc/shadow .

5. Попытайтесь изменить пароль serena на пароль serena as serena.

Войдите в систему с именем пользователя serena , после чего выполните команду: passwd serena . Исполнение команды должно завершиться неудачей!

6. Сделайте так, чтобы пользователь serena был обязан изменять пароль через каждые 10 дней.

7. Сделайте так, чтобы каждый новый пользователь был обязан изменять свой пароль через каждые 10 дней.

8. Воспользуйтесь учетной записью пользователя root для создания резервной копии файла /etc/shadow . Используйте текстовый редактор vi для копирования хэша пароля hunter2 из строки пользователя venus в строку пользователя serena . Может ли после этого пользователь serena войти в систему с паролем hunter2 ?

9. В каких случаях следует использовать утилиту vipw вместо vi ? Какая проблема может возникнуть при использовании текстового редактора vi или vim для редактирования файла паролей?

Утилита vipw выведет предупреждение в том случае, если кто-либо еще в данный момент редактирует данный файл (с помощью утилиты vipw ).

10. Используйте команду chsh для вывода списка доступных командных оболочек (данная команда будет работать исключительно в дистрибутивах RHEL/CentOS/Fedora) и сравните вывод с выводом команды cat /etc/shells .

11. Какой параметр утилиты useradd позволяет установить имя домашней директории пользователя?

12. Как можно определить, заблокирован или разблокирован пароль пользователя serena ? Предложите решение на основе утилиты grep , а также решение на основе утилиты passwd .

Источник

Какой логин и пароль?

Ничего не понимаю. Помогите кто-нибууууууудь! Купила ноутбук с Linux. Просит логин и пароль. А он ведь новый. Что вводить нужно?

Re: Какой логин и пароль?

Продавец что говорит?

Re: Какой логин и пароль?

password: qwerty или 1234

Re: Какой логин и пароль?

или пароль root

потом useradd (имя пользователя по англиийски)

система попросит ввести пароль для пользователя (дважды) введите пароль, какой вам нравиться. Все. Это и будет ваш логин/пароль.

Re: Какой логин и пароль?

тогда нужно еще и рута удалить после, а то брешь будет

Re: Какой логин и пароль?

Вот и кому это упёрлось перебирать? Да, вот сейчас она всё бросит и в ручную брутфорсить будет. Или продавец скажет, или книжка прилагалась. Последнее — вообще должно быть однозначно.

Если это, конечно, не тролль неприличной толщины.

Re: Какой логин и пароль?

Снесите Линукс (он не нужен) и поставьте туда православный корпоративный XP

Re: Какой логин и пароль?

passwd для кого придумали?

2автор потом из под рута выполняете команду passwd это смена пароля.

Re: Какой логин и пароль?

просто предлагаю проверить самый очевидный вариант.

если не прокатит, то это не отнимет много времени (10 сек. макс)

Читайте также:  Gigabyte дрова для windows 10

а потом уже ваши варианты, а я не тролль, топик стартер больше похож

Re: Какой логин и пароль?

Да я про не(го/ё), в общем-то 🙂

Re: Какой логин и пароль?

Ога. мне вот пришлось ручками аткое убивать. ибо там пароль поставил кто-то и все. и я хз что-там, а продавцы молчат.. после получаса секса (моего, а я не девушка первый раз в консоль смотрящая) оно сдалось.. как выяснилось пароль был просто root. но я не додумался..

Re: Какой логин и пароль?

LiveCD под рукой не было, наверно.

Re: Какой логин и пароль?

Re: Какой логин и пароль?

При загрузке он, скорее всего пишет что-нибудь вроде «Press ESC to enter GRUB menu». Нажимаешь ESC. Только быстро, пока надпись не исчезла.

Если опоздала — дождись того места, где просит пароль, и перезагрузись.

Вошла в меню GRUB. Там несколько вариантов загрузки линукса.
Если есть какой-нибудь «single mode», «runlevel 1», «init 1» или «recovery» — замечательно. Выбирай его и жми Enter.

Если такого нет, то нужно отредактировать одну из имеющихся конфигураций.
Никуда не двигая указатель, нажми ‘e’ (латинскую). Появится список команд для загрузки данной конфигурации.
Выбери строку, начинающуюся с «kernel». Снова нажми ‘e’, чтобы её редактировать.
Появится экран для редактирования этой строки. В конце строки добавь пробел и допиши single.
Если в этой строке есть слова «quiet» или «splash», лучше их удалить.
Нажми Enter, чтобы сохранить изменённую строку, а затем ‘b’ (латинскую B), чтобы загрузиться с изменённой конфигурацией.

В некоторых системах, например, Ubuntu, выдаст меню восстановления системы (Recovery Menu), или нечто подобное. В нём надо выбрать «root» или «single» или «shell». В других системах такого может не быть.

Появится командная строка.
Набери less /etc/shadow
Если заругается («command not found»), значит надо вместо less писать more.

Откроется файл со списком пользователей. Enter — сместиться на строку вниз, «пробел» — на страницу вниз. В less также можно двигаться вверх-вниз стрелками и PgUp и PgDn, в more — только вниз «пробелом» и Enter. Для выхода надо нажать q, more выйдет автоматически, когда дойдёт до конца.

В этом файле каждая строка имеет вид:
имя:зашифрованный пароль:много цифр и двоеточий.
Если вместо зашифрованного пароля стоит восклицательный знак или звёздочка, этот пользователь не может войти в систему, поэтому нам неинтересен.
Запиши все имена, где между первыми двумя двоеточиями стоит не «!», не «*», а бессмысленный набор символов.
Это и есть записанные в системе логины. Обычно они состоят из латинских букв и цифр.

Скорее всего, в системе будет 2 логина, один из которых «root» (в Ubuntu и некоторых лругих линуксах «root» не работает, логин будет всего один).

Выйди из файла, нажав q.

Набери passwd логин, поставив вместо «логин» любой из логинов, кроме «root».
Программа спросит пароль, набери желаемый пароль. Скорее всего, при наборе пароля на экране ничего не будет отображаться.
Программа ещё раз спросит пароль, набери его же.

Если пароли совпали, программа ответит, что сменила пароль, иначе сообщит, что пароли не совпадают.

Если программа заругается, что пароли слишком простые, придумай что-нибудь посложнее.

Можешь поменять пароли и для остальных логинов. Если сменишь пароль для «root», могут быть проблемы, если придётся сдавать ноутбук в сервис.

Перезагрузись. Когда машина спросит логин и пароль, вводи один из найденных логинов (кроме «root») и свой пароль к нему.

Источник

Создание политики паролей в Linux

И снова здравствуйте! Уже завтра начинаются занятия в новой группе курса «Администратор Linux», в связи с этим публикуем полезную статью по теме.

В прошлом туториале мы рассказывали, как использовать pam_cracklib , чтобы усложнить пароли в системах Red Hat 6 или CentOS. В Red Hat 7 pam_pwquality заменила cracklib в качестве pam модуля по умолчанию для проверки паролей. Модуль pam_pwquality также поддерживается в Ubuntu и CentOS, а также во многих других ОС. Этот модуль упрощает создание политик паролей, чтобы удостовериться, что пользователи принимают ваши стандарты сложности паролей.

Долгое время обычным подходом к паролям было заставить пользователя использовать в них символы верхнего и нижнего регистра, цифры или иные символы. Эти базовые правила сложности паролей активно пропагандируются в последние десять лет. Было множество дискуссий о том, является это хорошей практикой или нет. Основным аргументом против установки таких сложных условий было то, что пользователи записывают пароли на бумажках и небезопасно хранят.

Читайте также:  Vmware workstation удаление windows

Другая политика, которая недавно была поставлена под сомнение, заставляет пользователей менять свои пароли каждые x дней. Были проведены некоторые исследования, которые показали, что это также наносит ущерб безопасности.

На тему этих дискуссий было написано множество статей, которые обосновывали ту или другую точку зрения. Но это не то, что мы будем обсуждать в этой статье. Эта статья расскажет о том, как корректно задать сложность пароля, а не управлять политикой безопасности.

Параметры политики паролей

Ниже вы увидите параметры политики паролей и краткое описание каждого из них. Многие из них схожи с параметрами в модуле cracklib . Такой подход упрощает портирование ваших политик из старой системы.

  • difok – Количество символов в вашем новом пароле, кототрые НЕ должны присутствовать в вашем старом пароле. (По умолчанию 5)
  • minlen – Минимальная длина пароля. (По умолчанию 9)
  • ucredit – Максимальное количество кредитов за использование символов верхнего регистра (если параметр > 0), или минимальное требуемое число символов верхнего регистра (если параметр 0), или минимальное требуемое число символов нижнего регистра (если параметр 0), или минимальное требуемое число цифр (если параметр 0), или минимальное требуемое количество иных символов (если параметр /etc/security/pwquality.conf , чтобы усилить требования к сложности пароля. Ниже приведен пример файла с комментариями для лучшего понимания.

Как вы могли заметить, некоторые параметры в нашем файле избыточны. Например, параметр minclass избыточен, поскольку мы уже задействуем как минимум два символа из класса, используя поля [u,l,d,o]credit . Наш список слов, которые нельзя использовать также избыточен, поскольку мы запретили повторение какого-либо класса 4 раза (все слова в нашем списке написаны символами нижнего регистра). Я включил эти параметры только, чтобы продемонстрировать, как использовать их для настройки политики паролей.
Как только вы создали свою политику, вы можете принудить пользователей сменить свои пароли при следующем их входе в систему.

Еще одна странная вещь, которую вы, возможно, заметили, заключается в том, что поля [u,l,d,o]credit содержат отрицательное число. Это потому что числа больше или равные 0 дадут кредит на использование символа в вашем пароле. Если поле содержит отрицательное число, это значит, что требуется определенное количество.

Что такое кредиты (credit)?

Я называю их кредитами, поскольку это максимально точно передает их назначение. Если значение параметра больше 0, вы прибавляете количество «кредитов на символы» равное «х» к длине пароля. Например, если все параметры (u,l,d,o)credit установить в 1, а требуемая длина пароля была 6, то вам понадобится 6 символов для удовлетворения требования длины, потому что каждый символ верхнего регистра, нижнего регистра, цифра или иной символ дадут вам один кредит.

Если вы установите dcredit в 2, вы теоретически сможете использовать пароль длиной в 9 символов и получить 2 кредита на символы для цифр и тогда длина пароля уже может быть 10.

Посмотрите на этот пример. Я установил длину пароля 13, установил dcredit в 2, а все остальное в 0.

Моя первая проверка провалилась, поскольку длина пароля была меньше 13 символов. В следующий раз я изменил букву “I” на цифру “1” и получил два кредита за цифры, что приравняло пароль к 13.

Пакет libpwquality обеспечивает функционал, описанный в статье. Также с ним поставляется программа pwscore , которая предназначена для проверки пароля на сложность. Мы использовали ее выше, для проверки кредитов.

Утилита pwscore читает из stdin. Просто запустите утилиту и напишите свой пароль, она выдаст ошибку или значение от 0 до 100.

Показатель качества пароля соотносится с параметром minlen в файле конфигурации. В целом показатель меньше 50 рассматривается как «нормальный пароль», а выше – как «сильный пароль». Любой пароль, который проходит проверки на качество (особенно принудительную проверку cracklib ) должен выдержать атаки словаря, а пароль с показателем выше 50 с настройкой minlen по умолчанию даже brute force атаки.

Настройка pwquality – это легко и просто по сравнению с неудобствами при использовании cracklib с прямым редактированием файлов pam . В этом руководстве мы рассмотрели все, что вам понадобится при настройке политик паролей в Red Hat 7, CentOS 7 и даже систем Ubuntu. Также мы поговорили о концепции кредитов, о которых редко пишут подробно, поэтому эта тема часто оставалась непонятной тем, кто с ней ранее не сталкивался.

Источник

Оцените статью