Como alterar restrições de passwd

1

Eu estava hoje tentando alterar minha senha em nossos servidores de laboratório (SUSE) com o passwd e recebi a mensagem de erro de que minha senha era "baseada em uma palavra do dicionário", o que na verdade não era. Eu gostaria de mudar e adaptar essas restrições e limites para definir uma senha (sou o administrador) e estou querendo saber como fazer isso?

Atualização: Encontrei esta linha no meu /etc/security/pam_pwcheck.conf:

password:       nullok use_cracklib

Existe alguma maneira que eu possa fazer isso apenas avisar sobre isso, em vez de me impedir de definir a senha?

Atualização 2: também foi encontrado em /etc/pam.d/common-password:

password required       pam_pwcheck.so  nullok
password required       pam_unix2.so    nullok use_authtok

Se eu remover o parâmetro use_cracklib, removerei o cheque. Eu tentei adicionar:

password optional       pam_cracklib.so

mas isso não ajudou. Desativei a funcionalidade cracklib, mas agora nem recebo um aviso.

Atualização 3:

Tentei isto (/etc/pam.d/common-password):

password optional pam_pwcheck.so nullok 
password required pam_unix2.so nullok use_authtok 

e (/etc/security/pam_pwcheck.conf):

password: use_cracklib nullok 

Isso, no entanto, não produz o efeito desejado, mas ainda não consigo ignorar o aviso.

    
por Stefan Thyberg 14.07.2009 / 10:12

4 respostas

2

Usar password optional pam_cracklib.so não ajudará você. Você precisa colocar um password optional pam_pwcheck.so lá, então ele realmente tem algum efeito. Se for seguido pela linha com pam_unix.so , deve funcionar como você queria.

    
por 14.07.2009 / 13:44
1

Bem, isso depende da configuração da autenticação de sistemas. Qual versão do SuSE você está executando?

No meu SuSE (10.1), a autenticação é feita via PAM, como praticamente todas as distribuições linux modernas. Lá, a autenticação é configurada por meio de arquivos em /etc/pam.d /.

Existe um arquivo por "serviço". Você está interessado em /etc/pam.d/passwd, que no meu sistema faz referência (por meio da inclusão de senha comum) ao módulo PAM pam_pwcheck . Este é o módulo que aplica os regulamentos pw. Veja man pam_pwcheck para saber como configurá-lo.

Se você tiver uma configuração diferente do PAM, poderá usar um mecanismo diferente, mas a ideia básica é a mesma.

    
por 14.07.2009 / 10:46
0

Da página de manual do passwd:

Then, the password is tested for complexity. As a general guideline, passwords should consist of 6 to 8 characters including one or more characters from each of the following sets:
 ·   lower case alphabetics
 ·   digits 0 thru 9
 ·   punctuation marks

No Sun Solaris, o comportamento pode ser controlado via / etc / defaults / passwd [1].

Além disso, no meu sistema Debian existe um arquivo /etc/login.defs que pode ter a opção PASS_MIN_LEN, embora o manual para o arquivo login.defs diga que ele não é mais usado pelo passwd e aponte para /etc/pam.d/passwd.

Eu não sei como configurar esse comportamento via /etc/pam.d/passwd.

  1. link
por 14.07.2009 / 10:24
0

Outra opção é usar o cracklib . Este artigo deve fornecer algumas sugestões.

    
por 14.07.2009 / 10:29

Tags