lsuser-Ersatz in Linux?

2522
Amit Singh

Gibt es einen Weg, wie ich Informationen über das Passwort für einen bestimmten Benutzer erhalten kann, z. B. Mindestlänge, Minalpha usw.?

In AIX haben wir einen Befehl namens lsuser:

lsuser -a minlen username 

Dieser Befehl gibt die Mindestlänge eines Benutzerpassworts zurück. Gibt es einen gleichwertigen Befehl in Linux?

Ich brauche dies, um die Benutzer zu finden, die über schwache Passwörter verfügen, da ein Benutzer, selbst wenn ich die Einschränkung von pam anwende, das Passwort ändern kann, das er als Rootbenutzer möchte.

Ich muss die Einschränkung nicht für root anwenden.

Danke amit

1
Fragen Sie nach, wie Sie nach schwachen Passwörtern suchen oder diese verhindern können? ethrbunny vor 10 Jahren 1
Das klingt, als würden Sie ein System für viele Benutzer verwalten, aber Fragen zu IT-Netzwerken finden Sie hier [Off Topic] (http://superuser.com/help/on-topic). Ich empfehle Ihnen, diesen Beitrag für die Aufmerksamkeit des Moderators zu kennzeichnen und ihn zu einer Migration [sf] oder [unix.se] zu bitten. Diese Frage wird auf beiden Seiten zum Thema stehen und Sie haben auch eine bessere Chance, Antworten zu erhalten, da hier die professionellen * nix-Sysadmins hängen. terdon vor 10 Jahren 0
Gemäß der Dokumentation [der Schattendatei] (http://en.wikipedia.org/wiki/Passwd#Shadow_file) werden die Passwörter nur als Hashes gespeichert. Es gibt keine Möglichkeit, die Länge der einmal gespeicherten Passwörter zu ermitteln. Es empfiehlt sich, eine Regel durchzusetzen, wenn sich Benutzer neue Kennwörter zuweisen (oder zugewiesen bekommen). Bobby vor 10 Jahren 2
Diese Attribute können als Kennwortrichtlinie betrachtet werden und sind nicht rückwirkend. Sie werden nicht vom Passwort abgeleitet. Brian vor 10 Jahren 0

2 Antworten auf die Frage

1
slm

Meines Wissens (über 20 Jahre) gibt es keine Methode, um dies in einer Linux-Variante zu tun. Noch wichtiger ist, dass dies aus sicherheitstechnischer Sicht nach einer schlechten Idee klingt.

Es sollten keine Metainformationen zu den Passwörtern aufbewahrt werden, da in den falschen Händen der Crack-Problemraum vollständig von unmöglich bis leicht reduziert werden könnte.

Stellen Sie sich vor, Sie sind ein Cracker, der entweder Zugriff auf ein Linux-System erhalten hat oder die /etc/shadowDatei abgerufen hat. Jetzt versuchen Sie, eine Regenbogentabelle zu verwenden, um auf mehrere Konten in dieser Datei zuzugreifen.

Sicher wäre es eine nützliche Information, um meinem Algorithmus mitzuteilen, dass er Einträge in meiner Tabelle überspringt, die nicht der Mindestlänge entsprechen oder keine Mindestanzahl von Alpha-Zeichen in Bezug auf das Hash-Kennwort enthalten, das wir zu identifizieren versuchen.

Übrigens, die meisten Methoden, die ich bei Fortune-500-Unternehmen, an denen ich gearbeitet habe, eingesetzt haben, umfassen die Verwendung eines Cracking-Tools wie John the Ripper oder etwas Ähnliches, um zu versuchen, im Rahmen von Auditing-Aktivitäten in die Konten einzubrechen .

1
9mjb

Ich glaube nicht, dass es einen Befehl gibt, der wie bei AIX die Dinge zusammenführt.

http://www.itworld.com/endpoint-security/275056/how-enforce-password-complexity-linux Informationen zum Erzwingen der
Kennwortkomplexität unter Linux finden
Sie unter /etc/login.defs

Mein Rechner (Fedora-Release 19) hat

# PASS_MIN_LEN Minimum acceptable password length. PASS_MIN_LEN 5 
Einige moderne Linux-Distributionen verwenden PAM, um die minimale Kennwortkomplexität zu definieren. Siehe [Festlegen von Mindestanforderungen für das Kennwort] (http://askubuntu.com/a/156869/67132). pabouk vor 10 Jahren 0