Este é o comando heimdal-Strength que pode ser executado no provedor de hospedagem gratuita OnWorks usando uma de nossas várias estações de trabalho online gratuitas, como Ubuntu Online, Fedora Online, emulador Windows online ou emulador MAC OS online
PROGRAMA:
NOME
heimdal-Strength - verificação de qualidade de senha Heimdal incorporando CrackLib
SINOPSE
força heimdal [principal]
DESCRIÇÃO
força heimdal é um programa externo de verificação de qualidade de senha para Heimdal que verifica
a força de uma senha. As senhas podem ser testadas com CrackLib, verificadas em um CDB
banco de dados de senhas fracas conhecidas, verificadas quanto ao comprimento, verificadas quanto a não imprimíveis ou não
Caracteres ASCII que podem ser difíceis de inserir reproduzivelmente, necessários para conter
classes de caracteres particulares, ou qualquer combinação desses testes. Normalmente é executado via
kpasswdd(8) usando a interface de verificação de qualidade de senha Heimdal em vez de diretamente.
Para usar este programa, ele deve ser configurado em krb5.conf via configurações em "[appdefaults]"
para o nome do aplicativo "krb5-Strength". Uma configuração típica seria:
força krb5 = {
password_dictionary = / usr / local / lib / kadmind / dictionary
}
que diz para verificar as senhas com o CrackLib usando o caminho fornecido como o caminho base do
Dicionário CrackLib. Veja "CONFIGURAÇÃO" abaixo para detalhes sobre a configuração suportada
opções.
força heimdal em seguida, espera que as informações de verificação de qualidade da senha Heimdal no padrão
entrada, especificamente:
diretor:
Nova Senha:
final
Onde é o principal cuja senha seria alterada e é o
Nova Senha. Se a senha parecer forte, ele imprime "APROVADO" no padrão
saída e sai com um status de 0. Se a senha for rejeitada por ser muito fraca, ela
irá imprimir o motivo para rejeitar a senha no erro padrão e sair com um status
de 0. Se ocorrer algum erro fatal, ele irá imprimir esse erro no erro padrão e sair
com um status diferente de zero.
CONFIGURAÇÃO
Os seguintes krb5.conf opções de configuração são suportadas:
mínimo_diferente
Se definido com um valor numérico, senhas com menos do que este número de caracteres exclusivos
será rejeitado. Isso pode ser usado para rejeitar, por exemplo, senhas longas
strings do mesmo caractere ou repetições de pequenos números de caracteres, que podem
ser muito fácil de adivinhar.
Comprimento mínimo
Se definido com um valor numérico, as senhas com menos do que esse número de caracteres serão
rejeitado, independente de quaisquer restrições de comprimento no CrackLib. Observe que esta configuração
não ignora os requisitos de comprimento mínimo no próprio CrackLib.
dicionário_senha
Especifica o caminho básico para um dicionário CrackLib e permite o teste de força da senha
usando CrackLib. O caminho fornecido deve ser o caminho completo para os arquivos de dicionário,
omitindo o rastro * .hwm, * .pwd e * .pwi extensões para o dicionário CrackLib.
senha_dictionary_cdb
Especifica o caminho básico para um dicionário CDB e ativa o dicionário de senha CDB
pesquisas. O caminho deve apontar para um banco de dados em formato CDB cujas chaves são conhecidas
senhas ou palavras do dicionário. Os valores são ignorados. Você pode usar o
krb5-Strength-wordlist utilitário para gerar o banco de dados CDB a partir de uma lista de palavras.
As pesquisas de dicionário do CDB não executam a manipulação de senha complexa que o CrackLib faz.
Em vez disso, a própria senha será verificada no dicionário e, em seguida,
variações da senha formada removendo o primeiro caractere, o último caractere,
o primeiro e o último caracteres, os dois primeiros caracteres e os dois últimos caracteres.
Se qualquer uma dessas strings for encontrada no banco de dados CDB, a senha será rejeitada;
caso contrário, será aceito, pelo menos por este cheque.
Um dicionário CrackLib, um dicionário CDB e um dicionário SQLite podem ser configurados
ao mesmo tempo ou em qualquer combinação, caso em que o CrackLib será executado primeiro,
seguido por CDB e SQLite conforme apropriado.
senha_dictionary_sqlite
Especifica o caminho básico para um dicionário SQLite e ativa o dicionário de senha SQLite
pesquisas. O caminho deve apontar para um banco de dados SQLite 3 com uma tabela chamada "senhas".
Esta tabela deve ter duas colunas, "senha" e "drowssap", que, para cada
palavra do dicionário, contém a palavra e a forma inversa da palavra. Você pode usar o
krb5-Strength-wordlist utilitário para gerar o banco de dados SQLite a partir de uma lista de palavras.
As pesquisas de dicionário SQLite não fazem a complexa alteração de senha que o CrackLib
faz, mas eles irão detectar e rejeitar qualquer senha que esteja dentro de uma distância de edição de
uma palavra no dicionário, o que significa que a palavra do dicionário pode ser formada a partir do
senha adicionando, excluindo ou modificando um único caractere.
Um dicionário CrackLib, um dicionário CDB e um dicionário SQLite podem ser configurados
ao mesmo tempo ou em qualquer combinação, caso em que o CrackLib será executado primeiro,
seguido por CDB e SQLite conforme apropriado.
require_ascii_printable
Se definido com um valor booleano verdadeiro, rejeita qualquer senha que contenha não-ASCII
caracteres ou caracteres de controle ASCII. Espaços são permitidos; guias não são (pelo menos
assumindo a localidade POSIX C). Nenhuma canonização ou conjunto de caracteres é definido para
Senhas Kerberos em geral, então você pode rejeitar caracteres não ASCII para evitar
problemas de interoperabilidade com computadores com diferentes conjuntos de caracteres padrão ou
Formulários de normalização Unicode.
exigir_classes
Esta opção permite a especificação de requisitos de classe de caracteres mais complexos. O
o valor deste parâmetro deve ser uma ou mais regras separadas por espaços em branco. Cada regra
tem a sintaxe:
[ - :] [, ...]
Onde é "superior", "inferior", "dígito" ou "símbolo". A classe de símbolo
inclui todos os caracteres, exceto caracteres alfanuméricos, incluindo espaço. O
as classes listadas devem aparecer na senha. Separe várias classes obrigatórias com um
vírgula (e sem espaço).
As verificações das classes de caracteres serão feitas em qualquer local do plugin ou senha
verificar se o programa é executado, que normalmente será o local POSIX C, mas pode ser
diferente dependendo da configuração local.
Um exemplo simples:
require_classes = superior, inferior, dígito
Isso requer que todas as senhas contenham pelo menos uma letra maiúscula, pelo menos uma
letra minúscula e pelo menos um dígito.
Se presente, e especifique o comprimento mínimo da senha e a senha máxima
comprimento ao qual esta regra se aplica. Isso permite que se especifique a classe de caracteres
requisitos que mudam com o comprimento da senha. Então, por exemplo:
require_classes = 8-19: superior, inferior 8-15: dígito 8-11: símbolo
requer que todas as senhas de 8 a 11 caracteres contenham todos os quatro caracteres
classes, senhas de 12 a 15 caracteres contêm maiúsculas e minúsculas e um
dígitos e as senhas de 16 a 19 caracteres contêm maiúsculas e minúsculas.
As senhas com mais de 20 caracteres não têm restrições de classe de caractere. (Isto
exemplo é provavelmente usado em conjunto com comprimento_mínimo = 8.)
require_non_letter
Se definido com um valor booleano verdadeiro, a senha deve conter pelo menos um caractere que
não é uma letra (maiúscula ou minúscula) ou um espaço. Isso pode ser útil em
combinação com senhas; os usuários podem escolher uma frase comum em inglês, e isso
forçar pelo menos alguma complexidade adicional.
Use heimdal-Strength online usando serviços onworks.net