Comment changer / désactiver le test de complexité du mot de passe lors du changement de mot de passe?

35

Je sais que c'est une "mauvaise" idée, je sais que ce n'est pas sûr, je sais. J'ai cherché sur le net une réponse et tout ce que je voyais, c'était se plaindre que ce n'était pas bon. Mais j'aime bien utiliser Linux car cela me permet de faire le système que je veux et que j'aime utiliser. La fin de l'intro.

J'essaie de changer le mot de passe:

ruslan:~% passwd
Changing password for ruslan.
(current) UNIX password:
Enter new UNIX password:
Retype new UNIX password:
You must choose a longer password

Si j'essaye sudo passwd ruslan alors je peux définir n'importe quel mot de passe que je veux, donc je n'ai pas besoin de vérifications de la complexité du mot de passe pour le mot de passe sur mon système.

Après avoir googlé, j'ai constaté que le module PAM devrait contenir pam_cracklib pour tester la complexité du mot de passe et qu'il puisse être configuré. Mais mes paramètres de mot de passe PAM n'incluent pas pam_cracklib:

% cat /etc/pam.d/passwd | grep '^[^#]'
@include common-password
% cat /etc/pam.d/common-password | grep '^[^#]'
password    [success=1 default=ignore]  pam_unix.so obscure sha512
password    requisite           pam_deny.so
password    required            pam_permit.so
password    optional    pam_gnome_keyring.so 

Je suppose que pam_unix fait ce test ... Oups ... Les gars, au moment où j'ai fini d'écrire cette phrase, j'ai un illumination et j'ai tapé man pam_unix dans le terminal où j'ai trouvé les options nécessaires pour le module pam_unix.

Je viens de supprimer l'option obscure et ajouté minlen = 1 et maintenant je suis content. Alors maintenant, j'ai cette ligne dans /etc/pam.d/common-password :

password    [success=1 default=ignore]  pam_unix.so minlen=1 sha512

et je peux définir n'importe quel mot de passe que je veux.

J'ai décidé de conserver cet article pour les personnes qui pourraient avoir besoin de cette solution également. Désolé et merci.

    
posée rslnx 17.03.2012 - 10:20
la source

3 réponses

41

Ok, je vais répondre à ma question:)

J'ai trouvé que le module pam_unix effectue une vérification de la complexité du mot de passe et qu'il peut être configuré.

man pam_unix :

   minlen=n
       Set a minimum password length of n characters. The default value is
       6. The maximum for DES crypt-based passwords is 8 characters.

   obscure
       Enable some extra checks on password strength. These checks are
       based on the "obscure" checks in the original shadow package. The
       behavior is similar to the pam_cracklib module, but for
       non-dictionary-based checks.

Solution:
Modifiez la ligne dans le module pam_unix du fichier /etc/pam.d/common-password en:

password    [success=1 default=ignore]  pam_unix.so minlen=1 sha512

Il vous permet de définir un mot de passe d’une longueur minimale de 1.

    
réponse donnée rslnx 19.03.2012 - 14:13
la source
6

Ouvrez le fichier de configuration de mot de passe commun pour l’éditer

sudo gedit /etc/pam.d/common-password

Commentez cette ligne:

#password   [success=2 default=ignore]  pam_unix.so obscure use_authtok try_first_pass sha512

Commentez également cette ligne, sinon le paramétrage du mot de passe vous demandera de passer un mélange de lettres majuscules / minuscules:

#password   requisite           pam_passwdqc.so enforce=everyone max=18 min=disabled,8,8,1,1 retry=2 similar=deny

Maintenant, ajoutez simplement cette ligne dans le même fichier:

password    [success=1 default=ignore]  pam_unix.so **minlen=1** sha512

cela devrait le faire ...

    
réponse donnée rptr87 03.03.2014 - 05:09
la source
4

Si c'est une fois, en utilisant la commande passwd en tant que root, vous pouvez définir un mot de passe simple pour un utilisateur en entrant simplement la valeur souhaitée.

    
réponse donnée sweetfa 11.03.2015 - 05:29
la source

Lire d'autres questions sur les étiquettes