GNU/Linux >> Tutoriales Linux >  >> Linux

Forzar cambios de contraseña del sistema Linux con el comando chage

Algunos de ustedes pueden trabajar en industrias altamente reguladas, como médica, gobierno, contratación gubernamental y alimentos y bebidas. Probablemente tenga pautas estrictas para la caducidad de la contraseña, cambios regulares de contraseña, longitud mínima, complejidad y límites de tiempo mínimos entre cambios de contraseña. Otros de ustedes pueden usar pautas igualmente estrictas simplemente porque es una buena práctica hacerlo. Este artículo describe cómo auditar las cuentas de usuario y establecer algunas pautas sobre la caducidad de la contraseña y la frecuencia de cambio. Para los ejemplos, uso el chage comando.

[ También puede disfrutar leyendo:Equilibrar la seguridad de Linux con la facilidad de uso ]

El chage El comando se describe a sí mismo como la utilidad "cambiar la información de caducidad de la contraseña de usuario". Según el chage página man:

El comando chage cambia el número de días entre los cambios de contraseña y la fecha del último cambio de contraseña. El sistema utiliza esta información para determinar cuándo un usuario debe cambiar su contraseña.

Auditoría de cuentas de usuario

Las auditorías de cuentas periódicas no solo son una buena idea, sino que, dependiendo de las normas de cumplimiento de su industria, podrían ser un requisito. Es fácil verificar los requisitos de cambio de contraseña usando el chage dominio. He aquí un ejemplo:

# chage -l jdoe
Last password change					: Apr 20, 2021
Password expires					: never
Password inactive					: never
Account expires						: never
Minimum number of days between password change		: 0
Maximum number of days between password change		: 99999
Number of days of warning before password expires	: 7

Como puede ver, auditando el jdoe cuenta de usuario produce un error de auditoría. Los indicadores clave son que la contraseña del usuario nunca caduca y no hay un número mínimo o máximo de días entre los cambios de contraseña. Algunas regulaciones de la industria requieren que las contraseñas cambien cada 45 días, mientras que otras dictan un cambio de 90 días. Y podría ser que algunas empresas y regulaciones requieran un intervalo de cambio de 30 días.

Hacer caducar la contraseña de un usuario

Todos los clientes a los que he brindado asistencia hasta ahora han utilizado una caducidad de contraseña de 90 días y un número mínimo de días entre cambios de contraseña establecido en uno. Establecer un número mínimo de días entre cambios de contraseña ayuda a evitar que un usuario cambie su contraseña repetidamente hasta que pueda restablecerla a la anterior, evitando la seguridad del sistema. Puede establecer este número en algo mayor que uno. Algunas empresas fijan el número mínimo de días en siete.

# chage -m 1 -M 90 jdoe

# chage -l jdoe

Last password change					: Apr 20, 2021
Password expires					: Jul 19, 2021
Password inactive					: never
Account expires						: never
Minimum number of days between password change		: 1
Maximum number of days between password change		: 90
Number of days of warning before password expires	: 7

El chage El comando caduca la contraseña del usuario 90 días desde el último cambio de contraseña. Por lo tanto, si cambió su contraseña por última vez el 15 de enero de 2019, su contraseña caducará el 15 de abril de 2019. Esto significa que si su fecha de vencimiento ya pasó, se le pedirá que la cambie en su próximo iniciar sesión.

$ ssh [email protected]
[email protected]'s password: 
You are required to change your password immediately (password expired)
Activate the web console with: systemctl enable --now cockpit.socket

Last login: Sat Jun 19 10:46:27 2021
WARNING: Your password has expired.
You must change your password now and login again!
Changing password for user jdoe.
Current password: 
New password: 
Retype new password: 
passwd: all authentication tokens updated successfully.
Connection to 192.168.0.99 closed.

Tenga en cuenta que después del cambio de contraseña, el sistema remoto desconecta al usuario. El usuario debe reiniciar la conexión al sistema remoto e iniciar sesión con su nueva contraseña.

La advertencia y la cura

He escuchado muchos argumentos de usuarios y administradores de sistemas en contra de establecer un número mínimo de días entre los cambios de contraseña que indican que interrumpe los scripts automatizados. Mi respuesta siempre ha sido:"No use contraseñas para secuencias de comandos automatizadas". La razón es que algunos usuarios y administradores de sistemas escriben contraseñas en texto sin formato en esos scripts automatizados, y eso es algo malo, incluso si restringen los permisos de un script a la cuenta de usuario que los ejecuta.

La solución es utilizar pares de claves SSH para tareas automatizadas entre sistemas.

[ ¿Está pensando en la seguridad? Consulte esta guía gratuita para impulsar la seguridad de la nube híbrida y proteger su negocio. ]

Resumir

Este artículo le brinda una descripción general rápida del uso del chage Comando para auditar y caducar contraseñas en los sistemas que administra. Si no desea auditar cada cuenta individualmente, le sugiero que cree un script para verificar periódicamente las cuentas de sus usuarios y caducar aquellas que no cumplan con sus políticas de seguridad y requisitos reglamentarios.


Linux
  1. Programación de tareas con el comando cron de Linux

  2. Ver comandos y tareas con el comando watch de Linux

  3. Reemplace las comillas tipográficas con el comando sed de Linux

  4. Primeros pasos con el comando tac de Linux

  5. Primeros pasos con el comando cat de Linux

Comando Uptime de Linux con ejemplos

Cómo administrar contraseñas de Linux con el comando pass

Cómo encontrar archivos con el comando fd en Linux

El comando superior de Linux

Cómo usar el comando fd en el sistema Linux

El comando System Activity Reporter (sar) en Linux