Born to Code
42서울 본과정
보너스 X
노션이 보기 편합니다.
born2beroot 아카이브 배포판 by seunpark
아래 가이드를 따라하시면 설치가 완료되도록, 설치 순서대로 작성하였습니다.
해당 글이 치팅 시트로 변질됨을 방지하기 위해 중요부분을 삭제처리하였으니, 직접 검색하고 알아보는 시간을 가지고 임해주시기 바랍니다.
평가자분께선 피평가자가 이 사이트를 일반적인 수준 이상의 불필요한 참고 등 42서울 정신에 위배되는 행동을 하지 않는지 확인부탁드립니다.
생성일: 2021년 9월 25일 오후 7:13
⚠️ 평가자님! 피평가자가 해당 스크립트로 평가를 받으려 한다면
fail
을 주십시요!
<chage 명령어 설명>
chage -l <사용자>
를 통해 현재 사용자의 암호정보를 알 수 있다. chage명령은 계정의 암호와 사용기간을 관리하는 것이라 생각하면 편하다.
암호만료일
을 통해 암호를 무한정 쓸지, 일정기간 계속 바꾸게 할지 정할 수 있다.
계정만료일
이 지나면 그 이후 로그인을 할 수 없고, 관리자에게 연락해야 한다.암호만료일 n일 전부터 암호변경을 요구하는 메세지를 알릴 수 있고, 암호만료 후 유예기간을 둘 수 있다.
chage
명령어를 통해 아래와 같은 설정을 바꿀 수 있다.
Last password change
(-d) : 마지막 패스워드 변경일Password expires
: 암호 만료일Password inactive
(-I (대문자i)) : 비활성화 유예기간Account expires
(-E) : 계정 만료일Minimum number ....
(-m) : 패스워드 변경 후 최소 사용 기간, 즉 최소 의무 사용일Maximum number ....
(-M) : 패스워드 변경 후 변경 없이 사용가능한 최대 일 수Number of days of warning ...
(-W) : 패스워드 만료 전 경고메세지를 보낼 일 수-M 옵션과 -m옵션, -W옵션을 통해 서브젝트에서 요구하는 패스워드 만료 관련 정책들을 변경한다.
삭제
계정이 만료되면 해당 계정의 cron작업이 수행되지 않는다.
https://zetawiki.com/wiki/리눅스 패스워드 만료 안되게하기
⚠️ 평가자님! 피평가자가 해당 스크립트로 평가를 받으려 한다면
fail
을 주십시요!
vi /etc/pam.d/common-password
를 통해 현재 패스워드 정책을 확인할 수 있다. sudo apt install libpam-cracklib
pamcracklib.so
가 추가된 것을 볼 수 있다. libpam-cracklib
모듈을 통해 사용자가 입력한 암호를 시스템의 사전과 여러 규칙들로 패스워드 강도를 검사한다.retry=N
: 암호입력을 N회로 설정minlen=N
: 암호의 최소 길이는 Ndifok=N
: 기존 패스워드와 달라야하는 문자 수 Nucredit=-N
: 대문자 N개 이상 (N이 양수/음수인지 따라 뜻이 다름, 서브젝트 기준에 맞추어 음수로)lcredit=-N
: 소문자 N개 이상 (위와 동일)decredit=-N
: 숫자 N개 이상 (위와 동일)reject_username
: 사용자의 이름이 그대로 혹은 뒤집혀 패스워드에 있는지 검사enforce_for_root
: root사용자가 패스워드를 바꾸려 할 때에도 위 조건 적용maxrepeat=N
: 같은 문자가 N번 이상 연속해서 나오는지 검사<>credit 명령어에서 N의 양수 음수 차이
(N >= 0)
새 패스워드에서 대문자로 얻을 수 있는 최대 점수. 대문자가N
개 이하로 있으면 각 글자를 현재minlen
값 검사에 +1씩 계산한다.ucredit
기본값은 1인데, 10보다 작은minlen
에 적당한 값이다.(N < 0)
새 패스워드에 있어야 하는 대문자 최소 개수.
enforce_for_root
root에게는 이전 패스워드를 묻지 않으므로 이전 패스워드와 새 패스워드를 비교하는 검사를 수행하지 않는다. 따라서 별다른 작성 없이 서브젝트에서 요구하는 정책을 수행할 수 있다.
passwd -e <사용자명>
으로 바꿀 수 있다.