2

У меня есть машина с CentOS, и я хочу включить простой пароль для пользователя root. Что-то вроде 7 символов с 2 числами или около того ...

Но я получаю эту ошибку:

BAD PASSWORD: it is based on a (reversed) dictionary word

У кого-нибудь есть идеи, как включить этот вид паролей?

2 ответа2

6
  1. vi /etc/pam.d/system-auth как пользователь root.

  2. Посмотрите на следующие две строки:

    password    requisite     pam_cracklib.so try_first_pass retry=3
    password    sufficient    pam_unix.so md5 shadow nullok try_first_pass use_authtok
    
  3. Закомментируйте первую из двух строк:

    #password    requisite     pam_cracklib.so try_first_pass retry=3
    
  4. Удалите use_authtok во второй строке. В противном случае вы получите ошибку «passwd: информация аутентификации не может быть восстановлена».

    password    sufficient    pam_unix.so md5 shadow nullok try_first_pass
    
  5. Вот и все. Попробуйте изменить свой пароль еще раз.

0

Проверь это:

Вы можете использовать PAM (Pluggable Authentication Modules) для настройки простой проверки надежности пароля и политики изменения пароля для всех пользователей. /etc/pam.d/system-auth предоставляет важные настройки для аутентификации системы.

pam_cracklib - это простой модуль проверки надежности пароля для PAM. В дополнение к проверке обычных паролей, он предлагает поддержку парольных фраз и может предоставлять случайно сгенерированные пароли. pam_passwdqc - Этот модуль предоставляет функциональность только для одной группы управления PAM: смена пароля. С точки зрения параметра типа модуля это функция "пароля". pam_chauthtok () - Сервисная функция может запросить у пользователя новый пароль и убедиться, что он соответствует определенным минимальным стандартам. Если выбранный пароль является неудовлетворительным, сервисная функция возвращает PAM_AUTHTOK_ERR.

Проверка надежности паролей

Модуль PAM по умолчанию pam_cracklib обеспечивает проверку надежности паролей. Он отклоняет пароль, если найдено одно из следующих условий:

Палиндром - новый пароль - палиндром старого? Только смена регистра. Новый пароль является старым с изменением регистра? Аналогично - новый пароль слишком похож на старый? Просто - новый пароль слишком маленький? Rotated - новый пароль - это повернутая версия старого пароля? Уже использованный - пароль использовался в прошлом? Ранее использованные пароли можно найти в /etc /security /opasswd.

Как использовать pam_passwdqc - PAM-модуль контроля качества пароля

Отредактируйте файл /etc/pam.d/system-auth: cp /etc/pam.d/system-auth /root /backup /system-auth vi /etc/pam.d/system-auth

Найдите строку:

Реквизит пароля pam_cracklib.so try_first_pass retry = 3 и замените его следующей строкой:

Реквизиты пароля pam_passwdqc.so min = отключено, отключено, 12,8,7 повтора = 3 Где,

min = N0, N1, N2, N3, N4 - min = отключено, отключено, 12,8,7 - политика паролей. Каждый подал (N0, N1 ..N4) используется для разных целей. Ключевое слово disabled можно использовать для запрета паролей определенного типа независимо от их длины. Каждое последующее число должно быть не больше предыдущего. N0 используется для паролей, состоящих из символов только из одного класса символов. Классы символов - это цифры, строчные буквы, прописные буквы и другие символы. N1 используется для паролей, состоящих из символов из двух символьных классов, которые не соответствуют требованиям для ключевой фразы. N2 используется для парольных фраз. Парольная фраза должна состоять из достаточного количества слов (см. Опцию парольной фразы ниже). N3 и N4 используются для паролей, состоящих из символов из трех и четырех символов классов, соответственно. При вычислении количества классов символов буквы верхнего регистра, используемые в качестве первого символа, и цифры, используемые в качестве последнего символа пароля, не учитываются. Помимо того, что пароли должны быть достаточно длинными, они должны содержать достаточно разных символов для классов символов и минимальной длины, с которой они проверялись. retry = 3 - количество раз, которое модуль будет запрашивать новый пароль, если пользователь не сможет ввести достаточно надежный пароль и ввести его дважды с первого раза. См. Файл справки /usr/share/doc/pam_passwdqc-1.0.2/README и справочную страницу pam_passwdqc для подробных параметров конфигурации.

Источник: http://www.cyberciti.biz/faq/rhel-fedora-centos-linux-password-quality-control/

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .