Sim, você * pode * dar uma senha padrão em Solaris, mas
é extremamente perigoso e altamente desanimado. É um risco severo de segurança. Aqui está o porquê e que alternativas você deve considerar:
Por que é uma ideia terrível: *
Vulnerabilidade maciça de segurança: Se você definir uma senha padrão, quem sabe que poderá fazer login imediatamente e assumir o controle do sistema. Isso inclui atores maliciosos em sua rede ou na Internet mais ampla.
*
Facilmente explorável: Os hackers digitalizam ativamente sistemas com credenciais padrão. Muitas vezes, é a primeira coisa que eles tentam.
*
Violação das políticas de segurança: A maioria das organizações possui regras rigorosas contra senhas padrão. Você provavelmente estará violando as políticas de segurança corporativa.
*
Dados comprometidos: Quando um invasor estiver, ele pode roubar, modificar ou excluir dados confidenciais.
*
Infecção do sistema: Um sistema comprometido pode ser usado como uma placa de lançamento para ataques a outros sistemas.
Como é * tecnicamente * possível (mas não faça isso para sistemas de produção): 1.
usando `passwd` com`--stdin` (durante a configuração do sistema): Isso geralmente é usado em compilações automatizadas do sistema ou instalações de kickstart. Você pode incluir um script que usa `passwd` com a opção`--stdin` para definir uma senha.
`` `BASH
eco "default_password" | passwd -stdin user_account
`` `
*
Substitua `default_password` pela senha real que você (tolamente) deseja usar. *
Substitua `user_account` pelo nome do usuário para o qual deseja atribuir a senha (por exemplo,` root`). IMPORTANTE:Isso * deve * ser feito durante a configuração inicial do sistema * antes de * o sistema estar conectado a qualquer rede. Altere imediatamente a senha para uma senha forte e exclusiva * após * o primeiro login.
2.
modificando `/etc/shadow` (manipulação de hash de senha direta): Este é o método * mais * perigoso e complicado. Você precisaria:
* Gere o hash de senha (usando `OpenSSL Passwd` ou uma ferramenta semelhante).
* Edite diretamente o arquivo `/etc/Shadow` (você precisará de privilégios root). Este arquivo contém os hashes de senha criptografada e outras informações da conta.
*
edição incorreta de `/etc/shadow` pode trancá -lo completamente do sistema. Isso não é recomendado em nenhuma circunstância, a menos que você esteja lidando com um sistema quebrado e precisa recuperar o acesso. Mesmo assim, tenha muito cuidado.
alternativas muito melhores (use -as!): *
Para compilações automatizadas do sistema (Kickstart, Jumpstart): *
Gere senhas aleatórias: Use um script para gerar uma senha forte e aleatória para cada sistema. Armazene as senhas com segurança (criptografada) e distribua -as ao pessoal autorizado.
*
Primeiro script de inicialização para forçar a alteração da senha: Crie um script executado na primeira inicialização do sistema. Esse script deve * forçar * o usuário (especialmente `root`) a alterar sua senha imediatamente. Esta é uma prática comum e eficaz.
*
Autenticação pública -chave (SSH Keys): Em vez de senhas, use as teclas SSH. Isso é significativamente mais seguro. Você pode implantar chaves públicas no arquivo `Authorized_keys` das contas de usuário durante a criação do sistema.
*
para sistemas individuais: *
Senhas fortes e únicas: Escolha senhas fortes (longas, complexas, aleatórias) que são * únicas * para cada sistema. Use um gerenciador de senhas para ajudá -lo a gerar e armazenar senhas com segurança.
*
Alterações regulares de senha: Implemente uma política de alterações regulares de senha (por exemplo, a cada 90 dias).
*
Autenticação multifatorial (MFA): Sempre que possível, ative o MFA (por exemplo, usando um aplicativo TOTP como o Google Authenticator ou Authy). Isso adiciona uma camada extra de segurança além das senhas.
*
Desative o login SSH baseado em senha (se estiver usando as teclas SSH): Depois de configurar as teclas SSH, desative os logins baseados em senha em `/etc/ssh/sshd_config` definindo` senha etauthentication no`. Isso impede que os atacantes tentem se senhas de força bruta.
Exemplo de geração de uma senha aleatória em um script: `` `BASH
#!/bin/bash
Gere uma senha aleatória
Senha =$ (OpenSSL rand -base64 16)
Defina a senha para a conta 'NewUser'
eco "$ senha" | Passwd -STDIN NewUser
Imprima a senha (para registro temporário - remova isso em produção)
eco "Senha gerada para novo:$ senha"
imediatamente após o exposto, remova a senha do script ou arquivo de log.
`` `
Teclas de chave: *
Nunca, nunca use uma senha padrão em um sistema que será conectado a uma rede. *
priorize a segurança sobre a conveniência. *
Use senhas fortes, chaves ssh e MFA sempre que possível. *
automatizar a geração e distribuição de senha durante as compilações do sistema. *
A senha de força muda no primeiro login. Se você descrever * Por que * você acha que precisa de uma senha padrão, posso fornecer soluções mais específicas e seguras.