Я знаю, что это «плохая» идея, я знаю, что она небезопасна, я знаю. Я искал в сети ответ, и все, что я видел, было нытье, что это не хорошо. Но мне нравится использовать Linux, потому что он позволяет мне создавать системы, которые я хочу и хотел бы использовать. Конец вступления.
Я пытаюсь сменить пароль:
ruslan:~% passwd
Changing password for ruslan.
(current) UNIX password:
Enter new UNIX password:
Retype new UNIX password:
You must choose a longer password
Если я попытаюсь sudo passwd ruslan
, тогда я могу установить любой пароль, какой захочу, поэтому мне не нужно проверять сложность пароля для passwd в моей системе.
После поиска в Google я обнаружил, что должен быть модуль PAM pam_cracklib, который проверяет пароль на сложность и его можно настроить. Но мои настройки пароля PAM не включают pam_cracklib:
% cat /etc/pam.d/passwd | grep '^[^#]'
@include common-password
% cat /etc/pam.d/common-password | grep '^[^#]'
password [success=1 default=ignore] pam_unix.so obscure sha512
password requisite pam_deny.so
password required pam_permit.so
password optional pam_gnome_keyring.so
Я думаю, что pam_unix делает этот тест ... Упс ... Ребята, в тот момент, когда я закончил писать это предложение, у меня есть просветление и набрал man pam_unix
в терминале, где я нашел необходимые опции для модуля pam_unix.
Я только что удалил опцию затемнения и добавил minlen = 1, и теперь я счастлив. Теперь у меня есть эта строка в /etc/pam.d/common-password
:
password [success=1 default=ignore] pam_unix.so minlen=1 sha512
, и я могу установить любой пароль, какой захочу.
Я решил оставить этот пост для людей, которым тоже может понадобиться это решение. Извините и спасибо.
Хорошо, я отвечу на мой вопрос:)
Я обнаружил, что модуль pam_unix
выполняет проверку сложности пароля, и его можно настроить.
man pam_unix
:
minlen=n
Set a minimum password length of n characters. The default value is
6. The maximum for DES crypt-based passwords is 8 characters.
obscure
Enable some extra checks on password strength. These checks are
based on the "obscure" checks in the original shadow package. The
behavior is similar to the pam_cracklib module, but for
non-dictionary-based checks.
Решение:
Измените строку в модуле pam_unix
в файле /etc/pam.d/common-password
на:
password [success=1 default=ignore] pam_unix.so minlen=1 sha512
Позволяет установить любой пароль с минимальной длиной 1.
Если это один раз, используя команду passwd в качестве пользователя root, вы можете установить простой пароль для пользователя, просто введя желаемое значение.
Откройте файл конфигурации с общим паролем для редактирования.
sudo gedit /etc/pam.d/common-password
Прокомментируйте эту строку:
#password [success=2 default=ignore] pam_unix.so obscure use_authtok try_first_pass sha512
Также прокомментируйте эту строку, в противном случае при настройке пароля вам будет предложено передать сочетание верхнего / строчные буквы:
#password requisite pam_passwdqc.so enforce=everyone max=18 min=disabled,8,8,1,1 retry=2 similar=deny
теперь просто добавьте эту строку в тот же файл:
password [success=1 default=ignore] pam_unix.so **minlen=1** sha512
это следует сделать ...