Włącz proste hasło dla użytkownika root w CentOS


2

Mam komputer z CentOS i chcę włączyć proste hasło dla użytkownika root. Coś jak 7 znaków z 2 cyframi lub tak ...

Ale otrzymuję ten błąd:

BAD PASSWORD: it is based on a (reversed) dictionary word

Każdy ma pomysł, jak włączyć tego rodzaju hasła?


1
Czy serwer będzie podłączony do sieci, a nawet do Internetu?
Bobby

Nie sądzę, że powinieneś używać prostych haseł, ale o ile wiem, ta wiadomość jest tylko ostrzeżeniem, możesz kontynuować potwierdzanie hasła i zostanie ustawione.
Matteo

Odpowiedzi:


0

Sprawdź to:

Możesz użyć PAM (Pluggable Authentication Modules), aby skonfigurować a   proste sprawdzanie siły hasła i zasady zmiany hasła dla   wszyscy użytkownicy. /etc/pam.d/system-auth zawiera ważne ustawienia dla   uwierzytelnianie systemu.

pam_cracklib - Jest to prosty moduł sprawdzający siłę hasła dla   PAM. Oprócz sprawdzania regularnych haseł oferuje wsparcie dla   hasła i może dostarczać losowo generowane. pam_passwdqc -   Moduł ten zapewnia funkcjonalność tylko dla jednej grupy zarządzania PAM:   zmiana hasła. Jeśli chodzi o parametr typu modułu, jest to   funkcja „hasło”. pam_chauthtok () - Funkcja Service może zapytać   użytkownik nowego hasła i sprawdź, czy spełnia określone minimum   standardy. Jeśli wybrane hasło jest niezadowalające, usługa   funkcja zwraca PAM_AUTHTOK_ERR.

Konfiguracja Siła Sprawdzanie haseł

Domyślny moduł PAM_cracklib PAM zapewnia sprawdzenie siły   Hasła. Odrzuca hasło, jeśli jedno z poniższych   znalezione warunki:

Palindrome - czy nowe hasło jest palindromem starego? Walizka   Zmień tylko - czy nowe hasło jest stare, ale ma tylko zmianę   walizkowy? Podobny - czy nowe hasło jest zbyt podobne do starego?   Proste - czy nowe hasło jest za małe? Rotated - to nowe hasło   obrócona wersja starego hasła? Już używany - Czy hasło   używane w przeszłości? Wcześniej używane hasła można znaleźć w   / etc / security / opasswd.

Jak korzystać z pam_passwdqc - Hasło Moduł kontroli jakości PAM

Edytuj plik /etc/pam.d/system-auth:    cp /etc/pam.d/system-auth / root / backup / system-auth    vi /etc/pam.d/system-auth

Znajdź linię:

hasło wymagane pam_cracklib.so try_first_pass ponów próbę = 3 i   zastąp go następującą linią:

hasło wymagane pam_passwdqc.so min = wyłączone, wyłączone, 12,8,7   ponów próbę = 3 gdzie,

min = N0, N1, N2, N3, N4 - min = wyłączone, wyłączone, 12,8,7 to hasło   polityka. Każde pole (N0, N1..N4) jest używane do innych celów. The   słowo kluczowe wyłączone może być użyte do odrzucenia haseł danego rodzaju   niezależnie od ich długości. Każdy kolejny numer musi być   nie większy niż poprzedni. N0 jest używane dla haseł składających się z   znaków tylko z jednej klasy postaci. Klasy postaci są   - cyfry, małe litery, wielkie litery i inne znaki. N1 jest używany dla haseł składających się z dwóch znaków   klasy postaci, które nie spełniają wymagań dotyczących hasła.   N2 jest używany dla haseł. Hasło musi składać się z wystarczającej ilości   słowa (patrz opcja hasła poniżej). N3 i N4 są używane do   hasła składające się ze znaków od trzech do czterech znaków   klasy. Przy obliczaniu liczby znaków   klasy, wielkie litery używane jako pierwszy znak i cyfry   używane jako ostatni znak hasła nie są liczone. Dodatkowo   aby być wystarczająco długim, hasła muszą zawierać wystarczającą ilość   różne znaki dla klas postaci i minimalna długość   zostały sprawdzone. retry = 3 - Liczba powtórzeń   moduł poprosi o nowe hasło, jeśli użytkownik nie dostarczy   wystarczająco silne hasło i wprowadź je dwa razy za pierwszym razem. Widzieć   plik pomocy /usr/share/doc/pam_passwdqc-1.0.2/README i człowiek   strona pam_passwdqc zawierająca szczegółowe opcje konfiguracji.

Źródło: http://www.cyberciti.biz/faq/rhel-fedora-centos-linux-password-quality-control/


6
  1. vi /etc/pam.d/system-auth jako root.

  2. Poszukaj następujących dwóch linii:

    password    requisite     pam_cracklib.so try_first_pass retry=3
    password    sufficient    pam_unix.so md5 shadow nullok try_first_pass use_authtok
    
  3. Skomentuj pierwszą z dwóch linii:

    #password    requisite     pam_cracklib.so try_first_pass retry=3
    
  4. Usuń use_authtok w drugiej linii. W przeciwnym razie pojawi się błąd „passwd: Authentication information nie można odzyskać”.

    password    sufficient    pam_unix.so md5 shadow nullok try_first_pass
    
  5. To jest to. Spróbuj ponownie zmienić hasło.

Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.