it-swarm.dev

Jak změnit / vypnout test složitosti hesla při změně hesla?

Vím, že je to „špatný“ nápad, vím, že to není bezpečné, vím. Hledal jsem odpověď na síti a vše, co jsem viděl, kňučelo, že to není dobré. Ale rád používám Linux, protože mi to umožňuje vytvořit systém, který chci a rád bych používal. Konec intro.

Snažím se změnit heslo:

ruslan:~% passwd
Changing password for ruslan.
(current) UNIX password:
Enter new UNIX password:
Retype new UNIX password:
You must choose a longer password

Pokud se pokusím Sudo passwd ruslan pak mohu nastavit libovolné heslo, které chci, takže pro své heslo nemusím vyžadovat kontrolu složitosti hesla.

Po googlingu jsem zjistil, že by měl existovat PAM modul pam_cracklib, který testuje složitost hesla a lze jej nakonfigurovat. Ale moje nastavení PAM hesla neobsahuje pam_cracklib:

% cat /etc/pam.d/passwd | grep '^[^#]'
@include common-password
% cat /etc/pam.d/common-password | grep '^[^#]'
password    [success=1 default=ignore]  pam_unix.so obscure sha512
password    requisite           pam_deny.so
password    required            pam_permit.so
password    optional    pam_gnome_keyring.so 

Myslím, že pam_unix dělá tento test ... Jejda ... Kluci, ve chvíli, kdy jsem dokončil psaní této věty, jsem dostal osvícení a napsal man pam_unix v terminálu, kde jsem našel potřebné možnosti pro modul pam_unix.

Právě jsem odstranil možnost zatemnit a přidat minlen = 1 a teď jsem šťastný. Teď mám tento řádek v /etc/pam.d/common-password:

password    [success=1 default=ignore]  pam_unix.so minlen=1 sha512

a mohu nastavit libovolné heslo, které chci.

Rozhodl jsem se ponechat tento příspěvek pro lidi, kteří by toto řešení mohli potřebovat také. Omlouváme se a děkuji.

50
rslnx

Dobře, odpovím na svou otázku :)

Zjistil jsem, že modul pam_unix Provádí kontrolu složitosti hesla a lze ji nakonfigurovat.

man pam_unix:

   minlen=n
       Set a minimum password length of n characters. The default value is
       6. The maximum for DES crypt-based passwords is 8 characters.

   obscure
       Enable some extra checks on password strength. These checks are
       based on the "obscure" checks in the original shadow package. The
       behavior is similar to the pam_cracklib module, but for
       non-dictionary-based checks.

Řešení:
Změňte řádek v modulu pam_unix V souboru /etc/pam.d/common-password Na:

password    [success=1 default=ignore]  pam_unix.so minlen=1 sha512

To vám umožní nastavit jakékoli heslo s minimální délkou 1.

53
rslnx

Pokud se jedná o jednorázové vypnutí, pomocí příkazu passwd jako root můžete nastavit jednoduché heslo pro uživatele jednoduše zadáním požadované hodnoty.

Sudo su && passwd username

a poté na výzvu dvakrát zadejte heslo.

14
sweetfa

Otevři common-password konfigurační soubor pro úpravy:

Sudo -H gedit /etc/pam.d/common-password

Přidejte tento řádek přidáním znaku # znak dopředu, jak je znázorněno:

#password   [success=2 default=ignore]  pam_unix.so obscure use_authtok try_first_pass sha512

Tento řádek také komentujte, jinak vás nastavení hesla požádá o předání kombinace velkých a malých písmen:

#password   requisite           pam_passwdqc.so enforce=everyone max=18 min=disabled,8,8,1,1 retry=2 similar=deny

Nyní stačí přidat tento řádek do stejného souboru:

password    [success=1 default=ignore]  pam_unix.so minlen=1 sha512

to by mělo udělat ...

8
rptr