Fichier de configuration pour Shadow
/etc/login.defs
Activer les mots de passe MD5
Pour activer les mots de passe MD5, modifiez la ligne du fichier login.defs indiquant:
#MD5_CRYPT_ENABLE no |
MD5_CRYPT_ENABLE yes |
Les mots de passe créés après cette modification seront cryptés en utilisant MD5 au lieu du cryptage DES.
shadow requiert: Linux_PAM-0.77 |
Téléchargez le correctif pour shadow à partir de http://downloads.linuxfromscratch.org/blfs-patches.
Réinstallez shadow en lançant les commandes suivantes:
LDFLAGS="-lpam -lpam_misc" ./configure --prefix=/usr --enable-shared --with-libpam && make && make install && rm /bin/vipw && rm /bin/sg && mv /lib/{libmisc.*a,libshadow.*a} /usr/lib && cp debian/securetty /etc/securetty |
cp debian/securetty /etc/securetty : Cette commande indique les terminaux (tty) permettant la connexion à travers PAM.
/etc/pam.d/login, /etc/pam.d/passwd, /etc/pam.d/su, /etc/pam.d/shadow, /etc/pam.d/useradd
Ajoutez les fichiers de configuration PAM suivants dans /etc/pam.d (ou ajoutez-les dans /etc/pam.conf avec le champ additionnel pour le programme).
cat > /etc/pam.d/login << "EOF" # Début /etc/pam.d/login auth requisite pam_securetty.so auth requisite pam_nologin.so auth required pam_env.so auth required pam_unix.so account required pam_access.so account required pam_unix.so session required pam_motd.so session required pam_limits.so session optional pam_mail.so dir=/var/mail standard session optional pam_lastlog.so session required pam_unix.so # Fin /etc/pam.d/login EOF cat > /etc/pam.d/passwd << "EOF" # Début /etc/pam.d/passwd password required pam_unix.so md5 shadow # Fin /etc/pam.d/passwd EOF cat > /etc/pam.d/shadow << "EOF" # Début /etc/pam.d/shadow auth sufficient pam_rootok.so auth required pam_unix.so account required pam_unix.so session required pam_unix.so password required pam_permit.so # Fin /etc/pam.d/shadow EOF cat > /etc/pam.d/su << "EOF" # Début /etc/pam.d/su auth sufficient pam_rootok.so auth required pam_unix.so account required pam_unix.so session required pam_unix.so # Fin /etc/pam.d/su EOF cat > /etc/pam.d/useradd << "EOF" # Début /etc/pam.d/useradd auth sufficient pam_rootok.so auth required pam_unix.so account required pam_unix.so session required pam_unix.so password required pam_permit.so # Fin /etc/pam.d/useradd EOF cat > /etc/pam.d/chage << "EOF" # Début /etc/pam.d/chage auth sufficient pam_rootok.so auth required pam_unix.so account required pam_unix.so session required pam_unix.so password required pam_permit.so # Fin /etc/pam.d/chage EOF |
Actuellement, /etc/pam.d/other est configuré pour permettre à ceux disposant d'un compte sur la machine d'utiliser les programmes qui n'ont pas un fichier de configuration spécifique. Après avoir testé PAM pour vérifier que sa configuration est correcte, il peut être changé par ceci:
cat > /etc/pam.d/other << "EOF" # Début /etc/pam.d/other auth required pam_deny.so auth required pam_warn.so account required pam_deny.so session required pam_deny.so password required pam_deny.so password required pam_warn.so # Fin /etc/pam.d/other EOF |
Enfin, éditez /etc/login.defs en ajoutant '#' au début des lignes suivantes:
DIALUPS_CHECK_ENAB LASTLOG_ENAB MAIL_CHECK_ENAB PORTTIME_CHECKS_ENAB CONSOLE MOTD_FILE NOLOGINS_FILE PASS_MIN_LEN SU_WHEEL_ONLY MD5_CRYPT_ENAB CONSOLE_GROUPS ENVIRON_FILE |
Ceci fait que login arrête de réaliser ces fonctions, car elles seront maintenant réalisées par les modules PAM.
Précédent | Sommaire | Suivant |
Securité | Niveau supérieur | iptables-1.2.7a |