CentOS6設(shè)置密碼復(fù)雜度
密碼復(fù)雜度配置的重要性
在CentOS6系統(tǒng)中,默認密碼策略可能無法滿足安全需求。通過修改PAM(可插拔認證模塊)配置,可強制用戶設(shè)置包含多種字符類型的高強度密碼,有效防御暴力破解攻擊。
配置密碼復(fù)雜度策略
- 打開PAM配置文件:
vi /etc/pam.d/system-auth
- 定位以下行:
password requisite pam_cracklib.so try_first_pass retry=3
- 修改為以下參數(shù):
password requisite pam_cracklib.so try_first_pass retry=3 minlen=12 lcredit=-1 ucredit=-1 dcredit=-1 ocredit=-1
- minlen=12:密碼最小長度12位
- lcredit=-1:至少包含1個小寫字母
- ucredit=-1:至少包含1個大寫字母
- dcredit=-1:至少包含1個數(shù)字
- ocredit=-1:至少包含1個特殊字符
策略生效驗證
執(zhí)行以下命令測試新密碼策略:
passwd testuser
嘗試設(shè)置不符合要求的密碼時,系統(tǒng)將提示錯誤信息并要求重新輸入。
常見問題處理
Q:修改配置后無法登錄系統(tǒng)?
A:通過單用戶模式恢復(fù)配置,檢查參數(shù)格式是否正確,避免重復(fù)配置行。
Q:特殊字符包含哪些?
A:包括!@#$%^&*()等非字母數(shù)字符號,具體范圍取決于系統(tǒng)配置。
安全增強建議
- 定期更換密碼(修改/etc/login.defs中的PASS_MAX_DAYS)
- 限制密碼重復(fù)使用(添加
remember=5
參數(shù)) - 結(jié)合fail2ban防止暴力破解