Как вы устанавливаете требования (например, минимальную длину) к паролям?

gnome-session отвечает за респаутинг-наутилус.

ps -eaH показывает вам иерархическое дерево процессов, взятое здесь:

1 ? 00:00:00 init 1113 ? 00:00:00 gdm-binary 11391 ? 00:00:00 gdm-simple-slav 11396 tty8 00:00:13 Xorg 11465 ? 00:00:00 gdm-session-wor 11629 ? 00:00:00 gnome-session 11746 ? 00:00:02 nautilus
18
задан 28 February 2014 в 22:09

3 ответа

Предварительно установленные модули PAM позволяют устанавливать основные требования в свете сложности. Есть хороший модуль, который является преемником модуля pam_cracklib - pam_pwquality. Чтобы установить его, наберите следующее

apt-get install libpam-pwquality

, затем ознакомьтесь с этим

man pam_pwquality

, особенно с разделом «Опции».

Теперь вы можете отредактировать общий пароль в /etc/pam.d/

vi /etc/pam.d/common-password

найти строку, которая содержит следующую инструкцию «password Реквизит pam_pwquality.so» и после pam_pwquality. поэтому прикрепите ваши параметры, например,

password        requisite         pam_pwquality.so minlen=16 ucredit=-4 retry=3

, что означает «минимальный размер пароля - 16 символов, где минимум 4 из них в верхнем регистре. Запрашивать у пользователя пароль 3 раза.

pam_pwquality позволяет создавать более сложные требования к паролям в сочетании с другими модулями, такими как pam_pwhistory. Удачи

0
ответ дан 28 February 2014 в 22:09

Значения пароля контролируются в файле

/etc/pam.d/common-password

Для получения дополнительной информации о том, как изменить файл, см. pam_unix manpage

0
ответ дан 28 February 2014 в 22:09

Сложность пароля в Ubuntu контролируется PAM. К сожалению, PAM "типично Unix", как в своем подходе Это означает, что он распространяет свою конфигурацию через большое количество очень запутанных файлов.

Файл, который контролирует сложность пароля:

/etc/pam.d/common-password

Существует строка:

password [success=1 default=ignore] pam_unix.so obscure sha512

, которая определяет основные правила для сложности пароля. Вы можете добавить минимальное переопределение длины, изменив его на:

password [success=1 default=ignore] pam_unix.so obscure sha512 minlen=12

или любое другое минимальное значение. Как вы можете видеть, по умолчанию уже определены некоторые основные правила неизвестности. Эти основные правила можно увидеть в:

man pam_unix

Поиск «неясных».

Существует большое количество модулей pam, которые можно установить.

apt-cache search libpam-

Должен показать вам их.

1113 Боюсь, вам нужно будет найти документацию для них. Но "cracklib" является обычным дополнением.

ОБНОВЛЕНИЕ: Я должен был указать, что параметр по умолчанию «скрытый» включает тесты на сложность, основанные на предыдущих паролях и простоте (длина, количество символов разных типов). Пример на странице руководства показывает cracklib в действии. Установите libpam_cracklib, чтобы это работало.

Кроме того, после того, как вы выяснили, что изменить, изменения в других файлах будут такими же, чтобы можно было применять одинаковые (или разные) проверки паролей для SSH и других приложений.

0
ответ дан 28 February 2014 в 22:09

Другие вопросы по тегам:

Похожие вопросы: