Як змінити / відключити перевірку складності пароля при зміні пароля?


48

Я знаю, що це "погана" ідея, я знаю, що це не безпечно, я знаю. Я шукав відповідь у мережі, і все, що я бачив, скуголив, що це не добре. Але мені подобається використовувати Linux, тому що це дозволяє мені зробити систему, яку я хочу та люблю використовувати. Кінець вступу.

Я намагаюся змінити пароль:

ruslan:~% passwd
Changing password for ruslan.
(current) UNIX password:
Enter new UNIX password:
Retype new UNIX password:
You must choose a longer password

Якщо я спробую, sudo passwd ruslanто я можу встановити будь-який пароль, який я хочу, тому мені не потрібні перевірки складності пароля для passwd у моїй системі.

Після googling я виявив, що повинен бути PAM- модуль pam_cracklib, який перевіряє пароль на складність, і його можна налаштувати. Але мої налаштування пароля PAM не включають pam_cracklib:

% cat /etc/pam.d/passwd | grep '^[^#]'
@include common-password
% cat /etc/pam.d/common-password | grep '^[^#]'
password    [success=1 default=ignore]  pam_unix.so obscure sha512
password    requisite           pam_deny.so
password    required            pam_permit.so
password    optional    pam_gnome_keyring.so 

Я думаю, що pam_unix робить цей тест ... На жаль, хлопці, щойно я закінчив писати це речення, я отримав просвітлення і набрав man pam_unixтермінал, де я знайшов потрібні параметри модуля pam_unix.

Я просто видалив варіант неясний і додав minlen = 1 і тепер я задоволений. Отже, тепер я маю цей рядок у /etc/pam.d/common-password:

password    [success=1 default=ignore]  pam_unix.so minlen=1 sha512

і я можу встановити будь-який пароль, який я хочу.

Я вирішив зберегти цю посаду для людей, яким може знадобитися і це рішення. Вибачте і дякую


Я не можу відповісти на власне запитання протягом 8 годин після запитання, зачекаю :)
rslnx

Я просто хотів змінити свій pwd на 123. Не міг цього зробити з passwd. Спробував "sudo passwd <user_name>", і це спрацювало як шарм. Не потребував спокою мамбо-джамбо. Дякую за цю частину! :)
zeFree

@zeFree, ключовим моментом мого рішення є дозволити будь-якому користувачеві (не маючи дозволу sudo) використовувати прості паролі
rslnx

1
Чудовий вступ. У мене ноутбук Windows, який витрачає 50% циклів процесора, захищаючи мене від вірусів. Вгадай що? Не потрібно ніяких вірусів. Комп'ютер вже нічого не вартий. Отже .. Linux дозволяє нам робити те, що ми хочемо. Я за брандмауером, а комп’ютер не виходить з дому. Короткий пароль? Так, будь ласка.
javadba

@rslnx Я думаю, що коли ви публікуєте своє запитання, це дає можливість негайно надати відповідь; Я думаю, що 8-годинна затримка є лише в тому випадку, якщо ви одночасно не публікуєте свою Q / пару
jrh

Відповіді:


53

Гаразд, я відповім на моє запитання :)

Я виявив, що pam_unixмодуль виконує перевірку складності пароля і його можна налаштувати.

man pam_unix:

   minlen=n
       Set a minimum password length of n characters. The default value is
       6. The maximum for DES crypt-based passwords is 8 characters.

   obscure
       Enable some extra checks on password strength. These checks are
       based on the "obscure" checks in the original shadow package. The
       behavior is similar to the pam_cracklib module, but for
       non-dictionary-based checks.

Рішення:
Змініть рядок у pam_unixмодулі у /etc/pam.d/common-passwordфайлі на:

password    [success=1 default=ignore]  pam_unix.so minlen=1 sha512

Це дозволяє встановити будь-який пароль з мінімальною довжиною 1.


Пов'язані деталі щодо складності пароля: askubuntu.com/questions/244115/…
Кевін Боуен

11

Якщо це один раз, використовуючи команду passwd як root, ви можете встановити простий пароль для користувача, просто ввівши потрібне значення.

sudo su && passwd username

а потім введіть пароль два рази підказки.


1
Він означає, що sudo su && passwd usernameтоді робити Linux дозволить вам використовувати будь-який пароль, який ви хочете.
користувач

7

Відкрийте конфігураційний файл із загальним паролем для редагування

sudo gedit /etc/pam.d/common-password

Прокоментуйте цей рядок:

#password   [success=2 default=ignore]  pam_unix.so obscure use_authtok try_first_pass sha512

Також прокоментуйте цей рядок, інакше налаштування пароля попросить передати суміш великих і малих літер:

#password   requisite           pam_passwdqc.so enforce=everyone max=18 min=disabled,8,8,1,1 retry=2 similar=deny

тепер просто додайте цей рядок у той самий файл:

password    [success=1 default=ignore]  pam_unix.so **minlen=1** sha512

це має зробити це ...


FYI, у моєму сервері встановлення 14.04 за замовчуванням немає рядка pam_passwdqc.so. Може, хтось (адміністратор?) Додав це спеціально? ;)
Томофумі
Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.