Créer une liste noire de mots de passe (Debian/Ubuntu)

Créer une liste noire de mots de passe (Debian/Ubuntu)

Même si Linux est sécurisé par conception, il y a de nombreuses chances de violation de sécurité notamment en ce qui concerne les mots de passe faibles. En tant qu’administrateur système, vous devez fournir des règles pour que les utilisateurs de votre parc informatique élaborent des mots de passe forts. Cet article est la suite logique de celui-ci : Créer une politique de gestion des mots de passe robuste (Debian / Ubuntu)

Aujourd’hui nous allons donc voir comment éditer, un fichier contenant des mots de passe trop faible, afin d’y ajouter ceux que l’on souhaite et de faire en sorte qu’un utilisateur standard ne puisse pas le/les utiliser.

Si ce n’est pas déjà fait, installer le paquet suivant : apt install libpam-pwquality

Rendez-vous dans le répertoire suivant : cd /usr/share/dict/ Il contient un ensemble de fichier contenant des centaines de milliers de lignes de mot de passe interdit d’utilisation contenue de leurs popularités / faibles robustesses

Editons le fichier cracklib-small nano /usr/share/dict/cracklib-small

Ajoutons en haut de la liste, le (ou plusieurs) mot(s) de passe que nous souhaitons qu’aucun utilisateur utilise, par exemple « entreprise2020 ».

Enregistrez le fichier et connectez-vous avec un utilisateur « standard » ex : su user, et essayer de changer son mot de passe avec la commande suivante : passwd (il vous faudra connaitre son mdp…)

Note : Si jamais la manipulation suivante ne fonctionne pas, redémarrer votre serveur afin de relancer complètement le processus passwd. (Peut arriver sur certaines distributions anciennes ou peu connues)

Le mot de passe est détecté par passwd comme étant, faible contenu de sa présence dans le fichier cracklib-small.

Pour ajouter encore plus de mot de passe « well know », je vous propose de consulter le dépôt gihub SecList de danielmiessler, qui vous propose des fichiers contenant d’autres mots de passe très connu:

Voilà, j’espère que de votre côté tout c’est bien passé 🙂

À Bientôt 😉

Brlndtech

Geoffrey Sauvageot-Berland

Ingénieur diplômé par l’état en Informatique et Cybersécurité. Généraliste, à l'origine administrateur systèmes et réseaux, j’occupe actuellement un poste d’auditeur en sécurité offensive. J’apprécie également la programmation/automatisation. Fondateur du blog : "Le Guide du SecOps", anciennement "Le Guide du SysOps"

Related Posts

Tester la sécurité d’une API : Un Guide Pratique

Tester la sécurité d’une API : Un Guide Pratique

Weevely – un Webshell interactif polyvalent (cheat sheet)

Weevely – un Webshell interactif polyvalent (cheat sheet)

Reconstruction d’OS non chiffrés : Analyse post-exploitation

Reconstruction d’OS non chiffrés : Analyse post-exploitation

Reverse/Bind shell – Quésaco

Reverse/Bind shell – Quésaco