パスワードを変更するときにパスワードの複雑さのテストを変更/無効にする方法は?


48

私はそれが「悪い」アイデアであることを知っています。安全ではないことを知っています。答えを探すためにネットを検索しましたが、私が見たのは、それが良くないという嘆きでした。しかし、Linuxを使用するのが好きです。Linuxを使用すると、自分が使いたいシステムを作ることができるからです。イントロの終わり。

パスワードを変更しようとしています:

ruslan:~% passwd
Changing password for ruslan.
(current) UNIX password:
Enter new UNIX password:
Retype new UNIX password:
You must choose a longer password

しようとするとsudo passwd ruslan、必要なパスワードを設定できるので、システムのpasswdのパスワードの複雑さをチェックする必要がありません。

グーグルで調べた後、パスワードの複雑さをテストするPAMモジュールpam_cracklib が必要であり、設定できることがわかりました。しかし、私のPAMパスワード設定にはpam_cracklibが含まれていません。

% cat /etc/pam.d/passwd | grep '^[^#]'
@include common-password
% cat /etc/pam.d/common-password | grep '^[^#]'
password    [success=1 default=ignore]  pam_unix.so obscure sha512
password    requisite           pam_deny.so
password    required            pam_permit.so
password    optional    pam_gnome_keyring.so 

pam_unixがこのテストを行うと思います...おっと...この文章を書き終えた瞬間、啓発を受けman pam_unixてpam_unixモジュールに必要なオプションを見つけた端末に入力しました。

オプションのあいまいさを取り除き、minlen = 1を追加したところ、満足です。だから今、私はこの行を持っています/etc/pam.d/common-password

password    [success=1 default=ignore]  pam_unix.so minlen=1 sha512

必要なパスワードを設定できます。

私は、このソリューションを必要とするかもしれない人々のためにこの投稿を続けることにしました。ごめんなさい、ありがとう。


質問してから8時間は自分の質問に答えられません。お待ちください:)
rslnx

私は単にpwdを123に変更したかっただけです。passwdでそれを行うことができませんでした。「sudo passwd <user_name>」を試してみましたが、それは魅力のように機能しました。ジャンボの残りは必要ありませんでした。その部分をありがとう!:))
zeFree

@zeFree、私の解決策の重要な点は、すべてのユーザーが、(sudoの権限を持っていない)、単純なパスワードを使用することができている
rslnx

1
素晴らしいイントロ。私は、ウイルスから私を保護するために50%CPUサイクルを消費するWindowsラップトップを持っています。何だと思う?ウイルスは必要ありません。コンピュータはすでに価値がありません。.. linuxを使用すると、必要な処理を実行できます。私はファイアウォールの内側にいて、コンピューターは家を出ません。短いパスワード?はい、お願いします。
javadba 16

@rslnx質問を投稿すると、すぐに回答を提供するオプションが提供されると思います。8時間の遅延は、Q / Aペアを同時に投稿しない場合にのみ発生すると思います
jrh

回答:


53

OK、質問に答えます:)

pam_unixモジュールがパスワードの複雑さのチェックを実行し、構成できることがわかりました。

man pam_unix

   minlen=n
       Set a minimum password length of n characters. The default value is
       6. The maximum for DES crypt-based passwords is 8 characters.

   obscure
       Enable some extra checks on password strength. These checks are
       based on the "obscure" checks in the original shadow package. The
       behavior is similar to the pam_cracklib module, but for
       non-dictionary-based checks.

解決策:ファイル
内のpam_unixモジュールの行を次のように変更し/etc/pam.d/common-passwordます。

password    [success=1 default=ignore]  pam_unix.so minlen=1 sha512

最短の長さ1で任意のパスワードを設定できます。


パスワードの複雑さに関連する詳細:askubuntu.com/questions/244115/...
ケビン・ボーエン

11

1回限りの場合、rootとしてpasswdコマンドを使用すると、目的の値を入力するだけでユーザーの単純なパスワードを設定できます。

sudo su && passwd username

次に、プロンプトでパスワードを2回入力します。


1
彼は、そうすることでsudo su && passwd username、Linuxを使用すると、任意のパスワードを使用できるようになります。
ユーザー

7

編集のために共通パスワード構成ファイルを開く

sudo gedit /etc/pam.d/common-password

この行をコメント:

#password   [success=2 default=ignore]  pam_unix.so obscure use_authtok try_first_pass sha512

また、この行をコメントにしないと、パスワード設定で大文字と小文字を混在させて渡すように求められます。

#password   requisite           pam_passwdqc.so enforce=everyone max=18 min=disabled,8,8,1,1 retry=2 similar=deny

次の行を同じファイルに追加します。

password    [success=1 default=ignore]  pam_unix.so **minlen=1** sha512

これでうまくいくはずです...


参考までに、14.04サーバーのデフォルトのインストールにはpam_passwdqc.so行はありません。たぶん誰か(管理者?)がそれを意図的に追加しましたか?;)
トモフミ14
弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.