Como evitar restricción de Contraseñas SSH en Linux


Tutorial básico para permitir el uso de contraseñas sin hacer uso de pam.cracklib en SSH para Linux.

NOTA IMPORTANTE

El modificar este argumento en un VPS, puede que tu SSH sea vulnerable a ataques de fuerza bruta, si no utilizas contraseñas fuertes.

MÉTODO

Algunos proveedores de VPS, utilizan el servicio de pam_cracklib para reforzar la seguridad de las cuentas SSH de sus clientes basados en sistemas Linux. Aunque para algunos desarrolladores, el uso de este servicio puede irrelevante para algunos, es recomendado hacer uso de este.

El “error” común que nos da la protección de servicio de pam_cracklib es cuando al modificar o agregar un usuario nos indica el siguiente mensaje:

Changing password for user tcms.
New UNIX password:
BAD PASSWORD: it is based on a dictionary word
Retype new UNIX password:

Por default los VPS que cuentan con la protección de pam_cracklib, utilizan la siguiente linea:

password requisite pam_cracklib.so retry=3 minlen=8 difok=3 enforce_for_root

La cual encontraremos en la ruta:

/etc/pam.d/common-password

Basta con comentar ( aplicarle un simbolo de # al inicio de la linea para deshabilitarlo) y agregar la siguiente línea.

password sufficient pam_unix.so sha512 shadow nullok try_first_pass #use_authtok

Esta línea nos proporcionará un acceso a las contraseñas de tipo 123456 (no seguras) y con eso hacer uso de estas, aunque no se recomienda, siempre es bueno conocer el uso y desarrollo de las mismas.

CONCLUSIÓN

El uso de contraseñas fuertes (de tipo : CJSLx.!>@54vZ) siempre será lo mejor, en cualquiera de los casos, así que se recomiendo no deshabilitarlo o habilitarlo en caso contrario, si tu proveedor dispone de dicho servicio.

Dudas o Comentarios:

Grupo Telegram: @PwrMX

Referencia : pam_cracklib – Linux PAM

0 Comentarios