linux密碼長度
⑴ 一般常見的Windows操作系統和linux系統的管理員密碼最大長度是多少
十幾位,數字,字母,符號
⑵ 如何設置讓自己的linux操作系統更加安全
BIOS安全
記著要在BIOS設置中設定一個BIOS密碼,不接收軟盤啟動。這樣可以阻止不懷好意的人用專門的啟動盤啟動你的Linux系統,並避免別人更改BIOS設置,如更改軟盤啟動設置或不彈出密碼框直接啟動伺服器等。
LILO安全
在「/etc/lilo.conf」文件中添加3個參數:time-out、restricted 和 password。這些選項會在啟動時間(如「linux single」)轉到啟動轉載程序過程中,要求提供密碼。
步驟1
編輯lilo.conf文件(/etc/lilo.conf),添加和更改這三個選項:
QUOTE:
boot=/dev/hda
map=/boot/map
install=/boot/boot.b
time-out=00 #change this line to 00
prompt
Default=linux
restricted #add this line
password= #add this line and put your password
image=/boot/vmlinuz-2.2.14-12
label=linux
initrd=/boot/initrd-2.2.14-12.img
root=/dev/hda6
read-only
步驟2
由於其中的密碼未加密,「/etc/lilo.conf」文件只對根用戶為可讀。
[root@kapil /]# chmod 600 /etc/lilo.conf (不再為全局可讀)
步驟3
作了上述修改後,更新配置文件「/etc/lilo.conf」。
[Root@kapil /]# /sbin/lilo -v (更新lilo.conf文件)
步驟4
還有一個方法使「/etc/lilo.conf」更安全,那就是用chattr命令將其設為不可改:
[root@kapil /]# chattr i /etc/lilo.conf
它將阻止任何對「lilo.conf」文件的更改,無論是否故意。
關於lilo安全的更多信息,請參考LILO。
禁用所有專門帳號
在lp, sync, shutdown, halt, news, uucp, operator, games, gopher等系統中,將你不使用的所有默認用戶帳號和群組帳號刪除。
要刪除用戶帳號:
[root@kapil /]# userdel LP
要刪除群組帳號:
[root@kapil /]# groupdel LP
選擇恰當的密碼
選擇密碼時要遵循如下原則:
密碼長度:安裝Linux系統時默認的最短密碼長度為5個字元。這個長度還不夠,應該增為8個。要改為8個字元,必須編輯 login.defs 文件(/etc/login.defs):
PASS_MIN_LEN 5
改為:
PASS_MIN_LEN 8
「login.defs」是登錄程序的配置文件。
啟用盲區密碼支持
請啟用盲區密碼功能。要實現這一點,使用「/usr/sbin/authconfig」實用程序。如果想把系統中現有的密碼和群組改為盲區密碼和群組,則分別用 pwconv 和 grpconv 命令。
⑶ 如何修改 linux 用戶密碼長度最小值
修改Linux系統用戶密碼長度和復雜性
之前在修改linux密碼長度的時候都是去修改/etc/login.defs文件的pass_min_len 參數,可是地球人都知道,這個參數根本不具備強制性,用戶一樣可以使用短密碼.
真正要對密碼復雜性進行限制,還需要cracklib來完成.
紅帽的系統一般都已經安裝了, 可以rpm -qa|grep crack來查看,一般是兩個包
cracklib參數主要有:
1.debug
用於syslog日誌記錄
2.type=abcd
當修改密碼時,典型的提示信息是:
New linux password:
Retype Linux password:
可以通過abcd來替換linux這個單詞
3.retry=3
用戶有幾次出錯的機會
4.difok=5
新密碼中至少有幾個字元是和以前的密碼不同的.
5.difignore=3
忽略新密碼中不同字元之前的幾個字母.
6.minlen=8
最小密碼長度
7.dcreditr=5
密碼中最多幾個數字
8.ucredit=5
密碼中最多幾個大些字母.
9.lcredit=5
新密碼中最多幾個消協字母
10.ocredit=5
新密碼中最多幾個特殊字元
11.use_authtok
使用密碼字典中的密碼
cracklib密碼強度檢測過程
首先檢查密碼是否是字典的一部分,如果不是,則進行下面的檢查
|
|
/|/
密碼強度檢測過程
|
|
/|/
新密碼是否舊密碼的迴文
|
|
/|/
新密碼是否只是就密碼改變了大小寫
|
|
/|/
新密碼是否和舊密碼很相似
|
|
/|/
新密碼是否太短
|
|
/|/
新密碼的字元是否是舊密碼字元的一個循環
例如舊密碼:123
新密碼:231
|
|
/|/
這個密碼以前是否使用過
配置樣例:
/etc/pam.d/system-auth
修改
password requisite /lib/security/$ISA/pam_cracklib.so retry=3
為
password requisite /lib/security/$ISA/pam_cracklib.so retry=3 minlen=8 difok=5
⑷ Linux基本設置技巧:如何限制用戶的最小密碼長度
修改/etc/login.defs裡面的PASS_MIN_LEN的值。比如限制用戶最小密碼長度是8:
PASS_MIN_LEN 8
這樣用戶設置密碼的時候如果輸入的密碼長度小於8將不能設置
⑸ linux 密碼策略 1 密碼最短八位,復雜度不要求 2 登錄錯誤10次,鎖定10分鍾
按你的需求做對應的修改
在linux,設置密碼復雜度的方法有幾個
1. 一個是在/etc/login.defs文件,裡面幾個選項
PASS_MAX_DAYS 90 #密碼最長過期天數
PASS_MIN_DAYS 80 #密碼最小過期天數
PASS_MIN_LEN 10 #密碼最小長度
PASS_WARN_AGE 7 #密碼過期警告天數
2. 另外一個方法是,修改/etc/pam.d/system-auth文件
找到 password requisite pam_cracklib.so這么一行替換成如下:
password requisite pam_cracklib.so retry=5 difok=3 minlen=10 ucredit=-1 lcredit=-3 dcredit=-3 dictpath=/usr/share/cracklib/pw_dict
參數含義:
嘗試次數:5
最少不同字元:3
最小密碼長度:10
最少大寫字母:1
最少小寫字母:3
最少數字:3
密碼字典:/usr/share/cracklib/pw_dict
⑹ linux密碼的長度大於六位腳本命令怎麼寫
${#variable_name} 表示變數長度
所以呢:
#!/bin/bash
read passwd
if [ ${#passwd} -lt 6 ]
then
echo "password is less than 6 characters!"
else
echo "good password, continue"
fi
⑺ linux下設置密碼復雜度限制,怎麼設置
在linux,設置密碼復雜度的方法有幾個
1. 一個是在/etc/login.defs文件,裡面幾個選項
PASS_MAX_DAYS 90 #密碼最長過期天數
PASS_MIN_DAYS 80 #密碼最小過期天數
PASS_MIN_LEN 10 #密碼最小長度
PASS_WARN_AGE 7 #密碼過期警告天數
2. 另外一個方法是,修改/etc/pam.d/system-auth文件
找到 password requisite pam_cracklib.so這么一行替換成如下:
password requisite pam_cracklib.so retry=5 difok=3 minlen=10 ucredit=-1 lcredit=-3 dcredit=-3 dictpath=/usr/share/cracklib/pw_dict
參數含義:
嘗試次數:5
最少不同字元:3
最小密碼長度:10
最少大寫字母:1
最少小寫字母:3
最少數字:3
密碼字典:/usr/share/cracklib/pw_dict
這樣設置好,你可以做一下測試,不過需要先退出root,因為root用戶並不會受這些限制,它可以設置任意的密碼。
⑻ linux限制用戶的密碼復雜度,2個小寫字母
修改/etc/pam.d/system-auth文件
找到 password requisite pam_cracklib.so這么一行替換成如下:《Linux就該這么學》
password requisite pam_cracklib.so retry=5 difok=3 minlen=10 ucredit=-1 lcredit=-3 dcredit=-3 dictpath=/usr/share/cracklib/pw_dict
參數含義:
嘗試次數:5
最少不同字元:3
最小密碼長度:10
最少大寫字母:1
最少小寫字母:3
最少數字:3