linux密码长度
⑴ 一般常见的Windows操作系统和linux系统的管理员密码最大长度是多少
十几位,数字,字母,符号
⑵ 如何设置让自己的linux操作系统更加安全
BIOS安全
记着要在BIOS设置中设定一个BIOS密码,不接收软盘启动。这样可以阻止不怀好意的人用专门的启动盘启动你的Linux系统,并避免别人更改BIOS设置,如更改软盘启动设置或不弹出密码框直接启动服务器等。
LILO安全
在“/etc/lilo.conf”文件中添加3个参数:time-out、restricted 和 password。这些选项会在启动时间(如“linux single”)转到启动转载程序过程中,要求提供密码。
步骤1
编辑lilo.conf文件(/etc/lilo.conf),添加和更改这三个选项:
QUOTE:
boot=/dev/hda
map=/boot/map
install=/boot/boot.b
time-out=00 #change this line to 00
prompt
Default=linux
restricted #add this line
password= #add this line and put your password
image=/boot/vmlinuz-2.2.14-12
label=linux
initrd=/boot/initrd-2.2.14-12.img
root=/dev/hda6
read-only
步骤2
由于其中的密码未加密,“/etc/lilo.conf”文件只对根用户为可读。
[root@kapil /]# chmod 600 /etc/lilo.conf (不再为全局可读)
步骤3
作了上述修改后,更新配置文件“/etc/lilo.conf”。
[Root@kapil /]# /sbin/lilo -v (更新lilo.conf文件)
步骤4
还有一个方法使“/etc/lilo.conf”更安全,那就是用chattr命令将其设为不可改:
[root@kapil /]# chattr i /etc/lilo.conf
它将阻止任何对“lilo.conf”文件的更改,无论是否故意。
关于lilo安全的更多信息,请参考LILO。
禁用所有专门帐号
在lp, sync, shutdown, halt, news, uucp, operator, games, gopher等系统中,将你不使用的所有默认用户帐号和群组帐号删除。
要删除用户帐号:
[root@kapil /]# userdel LP
要删除群组帐号:
[root@kapil /]# groupdel LP
选择恰当的密码
选择密码时要遵循如下原则:
密码长度:安装Linux系统时默认的最短密码长度为5个字符。这个长度还不够,应该增为8个。要改为8个字符,必须编辑 login.defs 文件(/etc/login.defs):
PASS_MIN_LEN 5
改为:
PASS_MIN_LEN 8
“login.defs”是登录程序的配置文件。
启用盲区密码支持
请启用盲区密码功能。要实现这一点,使用“/usr/sbin/authconfig”实用程序。如果想把系统中现有的密码和群组改为盲区密码和群组,则分别用 pwconv 和 grpconv 命令。
⑶ 如何修改 linux 用户密码长度最小值
修改Linux系统用户密码长度和复杂性
之前在修改linux密码长度的时候都是去修改/etc/login.defs文件的pass_min_len 参数,可是地球人都知道,这个参数根本不具备强制性,用户一样可以使用短密码.
真正要对密码复杂性进行限制,还需要cracklib来完成.
红帽的系统一般都已经安装了, 可以rpm -qa|grep crack来查看,一般是两个包
cracklib参数主要有:
1.debug
用于syslog日志记录
2.type=abcd
当修改密码时,典型的提示信息是:
New linux password:
Retype Linux password:
可以通过abcd来替换linux这个单词
3.retry=3
用户有几次出错的机会
4.difok=5
新密码中至少有几个字符是和以前的密码不同的.
5.difignore=3
忽略新密码中不同字符之前的几个字母.
6.minlen=8
最小密码长度
7.dcreditr=5
密码中最多几个数字
8.ucredit=5
密码中最多几个大些字母.
9.lcredit=5
新密码中最多几个消协字母
10.ocredit=5
新密码中最多几个特殊字符
11.use_authtok
使用密码字典中的密码
cracklib密码强度检测过程
首先检查密码是否是字典的一部分,如果不是,则进行下面的检查
|
|
/|/
密码强度检测过程
|
|
/|/
新密码是否旧密码的回文
|
|
/|/
新密码是否只是就密码改变了大小写
|
|
/|/
新密码是否和旧密码很相似
|
|
/|/
新密码是否太短
|
|
/|/
新密码的字符是否是旧密码字符的一个循环
例如旧密码:123
新密码:231
|
|
/|/
这个密码以前是否使用过
配置样例:
/etc/pam.d/system-auth
修改
password requisite /lib/security/$ISA/pam_cracklib.so retry=3
为
password requisite /lib/security/$ISA/pam_cracklib.so retry=3 minlen=8 difok=5
⑷ Linux基本设置技巧:如何限制用户的最小密码长度
修改/etc/login.defs里面的PASS_MIN_LEN的值。比如限制用户最小密码长度是8:
PASS_MIN_LEN 8
这样用户设置密码的时候如果输入的密码长度小于8将不能设置
⑸ linux 密码策略 1 密码最短八位,复杂度不要求 2 登录错误10次,锁定10分钟
按你的需求做对应的修改
在linux,设置密码复杂度的方法有几个
1. 一个是在/etc/login.defs文件,里面几个选项
PASS_MAX_DAYS 90 #密码最长过期天数
PASS_MIN_DAYS 80 #密码最小过期天数
PASS_MIN_LEN 10 #密码最小长度
PASS_WARN_AGE 7 #密码过期警告天数
2. 另外一个方法是,修改/etc/pam.d/system-auth文件
找到 password requisite pam_cracklib.so这么一行替换成如下:
password requisite pam_cracklib.so retry=5 difok=3 minlen=10 ucredit=-1 lcredit=-3 dcredit=-3 dictpath=/usr/share/cracklib/pw_dict
参数含义:
尝试次数:5
最少不同字符:3
最小密码长度:10
最少大写字母:1
最少小写字母:3
最少数字:3
密码字典:/usr/share/cracklib/pw_dict
⑹ linux密码的长度大于六位脚本命令怎么写
${#variable_name} 表示变量长度
所以呢:
#!/bin/bash
read passwd
if [ ${#passwd} -lt 6 ]
then
echo "password is less than 6 characters!"
else
echo "good password, continue"
fi
⑺ linux下设置密码复杂度限制,怎么设置
在linux,设置密码复杂度的方法有几个
1. 一个是在/etc/login.defs文件,里面几个选项
PASS_MAX_DAYS 90 #密码最长过期天数
PASS_MIN_DAYS 80 #密码最小过期天数
PASS_MIN_LEN 10 #密码最小长度
PASS_WARN_AGE 7 #密码过期警告天数
2. 另外一个方法是,修改/etc/pam.d/system-auth文件
找到 password requisite pam_cracklib.so这么一行替换成如下:
password requisite pam_cracklib.so retry=5 difok=3 minlen=10 ucredit=-1 lcredit=-3 dcredit=-3 dictpath=/usr/share/cracklib/pw_dict
参数含义:
尝试次数:5
最少不同字符:3
最小密码长度:10
最少大写字母:1
最少小写字母:3
最少数字:3
密码字典:/usr/share/cracklib/pw_dict
这样设置好,你可以做一下测试,不过需要先退出root,因为root用户并不会受这些限制,它可以设置任意的密码。
⑻ linux限制用户的密码复杂度,2个小写字母
修改/etc/pam.d/system-auth文件
找到 password requisite pam_cracklib.so这么一行替换成如下:《Linux就该这么学》
password requisite pam_cracklib.so retry=5 difok=3 minlen=10 ucredit=-1 lcredit=-3 dcredit=-3 dictpath=/usr/share/cracklib/pw_dict
参数含义:
尝试次数:5
最少不同字符:3
最小密码长度:10
最少大写字母:1
最少小写字母:3
最少数字:3