以前修改linux的密碼長度時,我們總是修改/etc/login.defs文件的pass_min_len參數,但是大家都知道這個參數根本不是強制的,用戶可以使用短密碼。
需要使用Cracklib來真正限制密碼的復雜性。
紅帽的系統壹般都是裝的。可以通過rpm -qa|grep破解查看。壹般有兩個套餐。
Cracklib參數主要包括:
1.debug
用於系統日誌記錄
2 .類型=abcd
更改密碼時,典型的消息是:
新的linux密碼:
重新鍵入Linux密碼:
linux這個詞可以換成abcd。
3 .重試=3
用戶有幾次犯錯誤的機會。
4.difok=5
新密碼中至少有幾個字符與以前的密碼不同。
5.difignore=3
忽略新密碼中不同字符前的字母。
6 .最小長度=8
最小密碼長度
7.dcreditr=5
密碼的最大位數。
8.ucredit=5
密碼裏最多幾個大寫字母。
9.lcredit=5
新密碼最多有多少個字母?
10.ocredit=5
新密碼中最多有幾個特殊字符。
11.use_authtok
使用密碼字典中的密碼
Cracklib密碼強度檢測過程
首先,檢查密碼是否是字典的壹部分。如果不是,執行以下檢查。
|
|
/|/
加密強度檢測過程
|
|
/|/
新密碼是舊密碼的回文嗎?
|
|
/|/
新密碼是否只改變密碼的大小寫?
|
|
/|/
新密碼和舊密碼很像嗎?
|
|
/|/
新密碼太短了嗎?
|
|
/|/
新密碼的字符是舊密碼字符的循環嗎?
比如舊密碼:123。
新密碼:231
|
|
/|/
這個密碼以前用過嗎?
示例配置:
/etc/PAM . d/系統授權
修改
密碼requisite/lib/security/$ ISA/PAM _ crack lib . so retry = 3
為
密碼requisite/lib/security/$ ISA/PAM _ crack lib . so retry = 3 minlen = 8 difok = 5