Как изменить / отключить проверку сложности пароля при смене пароля?

Я знаю, что это «плохая» идея, я знаю, что она небезопасна, я знаю. Я обыскал в сети ответ, и все, что я видел, было скулящим, что это не хорошо. Но мне нравится использовать Linux, потому что он позволяет мне создавать систему, которую я хочу и люблю использовать. Конец ввода

Я пытаюсь сменить пароль:

ruslan:~% passwd
Changing password for ruslan.
(current) UNIX password:
Enter new UNIX password:
Retype new UNIX password:
You must choose a longer password

Если я попробую sudo passwd ruslan, тогда я могу установить любой пароль, который я хочу, поэтому мне не нужна сложность пароля проверяет passwd на моей системе.

После googling я обнаружил, что должен быть PAM-модуль pam_cracklib, который проверяет пароль на сложность и может быть настроен. Но мои настройки пароля PAM не включают pam_cracklib:

% cat /etc/pam.d/passwd | grep '^[^#]'
@include common-password
% cat /etc/pam.d/common-password | grep '^[^#]'
password    [success=1 default=ignore]  pam_unix.so obscure sha512
password    requisite           pam_deny.so
password    required            pam_permit.so
password    optional    pam_gnome_keyring.so 

Я предполагаю, что pam_unix делает этот тест ... Ой ... Ребята, как только я закончил писать это предложение, у меня есть просветление и набрал man pam_unix в терминале, где я нашел необходимые параметры для модуля pam_unix.

Я просто удалил опцию неясной и добавил minlen = 1, и теперь я счастлив. Итак, теперь у меня есть эта строка в /etc/pam.d/common-password:

password    [success=1 default=ignore]  pam_unix.so minlen=1 sha512

, и я могу установить любой пароль, который я хочу.

Я решил сохранить этот пост для людей, которым может понадобиться это решение также. Извините и спасибо.

37
задан 17 March 2012 в 15:20

3 ответа

Хорошо, я отвечу на свой вопрос:)

Я обнаружил, что модуль pam_unix выполняет проверку сложности пароля и может быть настроен.

man pam_unix: [ ! d2]

   minlen=n
       Set a minimum password length of n characters. The default value is
       6. The maximum for DES crypt-based passwords is 8 characters.

   obscure
       Enable some extra checks on password strength. These checks are
       based on the "obscure" checks in the original shadow package. The
       behavior is similar to the pam_cracklib module, but for
       non-dictionary-based checks.

Решение: измените строку в модуле pam_unix в файле /etc/pam.d/common-password на:

password    [success=1 default=ignore]  pam_unix.so minlen=1 sha512

Он позволяет вам установить любой пароль с минимальной длиной 1 .

39
ответ дан 25 May 2018 в 13:26

Открыть файл конфигурации общего пароля для редактирования

sudo gedit /etc/pam.d/common-password

Прокомментировать эту строку:

#password   [success=2 default=ignore]  pam_unix.so obscure use_authtok try_first_pass sha512

Также прокомментируйте эту строку, иначе настройка пароля попросит вас передать микс букв верхнего / нижнего регистра:

#password   requisite           pam_passwdqc.so enforce=everyone max=18 min=disabled,8,8,1,1 retry=2 similar=deny

теперь просто добавьте эту строку в тот же файл:

password    [success=1 default=ignore]  pam_unix.so **minlen=1** sha512

это должно сделать это ...

4
ответ дан 25 May 2018 в 13:26
  • 1
    FYI, в моей установке по умолчанию 14.04 нет строки pam_passwdqc.so. Может быть, кто-то (админ?) Добавил это специально? ;) – Tomofumi 29 August 2014 в 13:40

Если он отключен, используя команду passwd как root, вы можете установить простой пароль для пользователя, просто введя нужное значение.

4
ответ дан 25 May 2018 в 13:26
  • 1
    Если вы перечитаете мой вопрос, вы найдете это предложение: «Если я попробую sudo passwd ruslan, тогда я могу установить любой пароль, который я хочу, поэтому мне не нужны проверки сложности пароля для passwd в моей системе. & Quot; Так что спасибо, я знаю. – rslnx 19 March 2015 в 17:19

Другие вопросы по тегам:

Похожие вопросы: