Mam komputer z CentOS i chcę włączyć proste hasło dla użytkownika root. Coś jak 7 znaków z 2 cyframi lub tak ...
Ale otrzymuję ten błąd:
BAD PASSWORD: it is based on a (reversed) dictionary word
Każdy ma pomysł, jak włączyć tego rodzaju hasła?
Mam komputer z CentOS i chcę włączyć proste hasło dla użytkownika root. Coś jak 7 znaków z 2 cyframi lub tak ...
Ale otrzymuję ten błąd:
BAD PASSWORD: it is based on a (reversed) dictionary word
Każdy ma pomysł, jak włączyć tego rodzaju hasła?
Odpowiedzi:
Sprawdź to:
Możesz użyć PAM (Pluggable Authentication Modules), aby skonfigurować a proste sprawdzanie siły hasła i zasady zmiany hasła dla wszyscy użytkownicy. /etc/pam.d/system-auth zawiera ważne ustawienia dla uwierzytelnianie systemu.
pam_cracklib - Jest to prosty moduł sprawdzający siłę hasła dla PAM. Oprócz sprawdzania regularnych haseł oferuje wsparcie dla hasła i może dostarczać losowo generowane. pam_passwdqc - Moduł ten zapewnia funkcjonalność tylko dla jednej grupy zarządzania PAM: zmiana hasła. Jeśli chodzi o parametr typu modułu, jest to funkcja „hasło”. pam_chauthtok () - Funkcja Service może zapytać użytkownik nowego hasła i sprawdź, czy spełnia określone minimum standardy. Jeśli wybrane hasło jest niezadowalające, usługa funkcja zwraca PAM_AUTHTOK_ERR.
Konfiguracja Siła Sprawdzanie haseł
Domyślny moduł PAM_cracklib PAM zapewnia sprawdzenie siły Hasła. Odrzuca hasło, jeśli jedno z poniższych znalezione warunki:
Palindrome - czy nowe hasło jest palindromem starego? Walizka Zmień tylko - czy nowe hasło jest stare, ale ma tylko zmianę walizkowy? Podobny - czy nowe hasło jest zbyt podobne do starego? Proste - czy nowe hasło jest za małe? Rotated - to nowe hasło obrócona wersja starego hasła? Już używany - Czy hasło używane w przeszłości? Wcześniej używane hasła można znaleźć w / etc / security / opasswd.
Jak korzystać z pam_passwdqc - Hasło Moduł kontroli jakości PAM
Edytuj plik /etc/pam.d/system-auth: cp /etc/pam.d/system-auth / root / backup / system-auth vi /etc/pam.d/system-auth
Znajdź linię:
hasło wymagane pam_cracklib.so try_first_pass ponów próbę = 3 i zastąp go następującą linią:
hasło wymagane pam_passwdqc.so min = wyłączone, wyłączone, 12,8,7 ponów próbę = 3 gdzie,
min = N0, N1, N2, N3, N4 - min = wyłączone, wyłączone, 12,8,7 to hasło polityka. Każde pole (N0, N1..N4) jest używane do innych celów. The słowo kluczowe wyłączone może być użyte do odrzucenia haseł danego rodzaju niezależnie od ich długości. Każdy kolejny numer musi być nie większy niż poprzedni. N0 jest używane dla haseł składających się z znaków tylko z jednej klasy postaci. Klasy postaci są - cyfry, małe litery, wielkie litery i inne znaki. N1 jest używany dla haseł składających się z dwóch znaków klasy postaci, które nie spełniają wymagań dotyczących hasła. N2 jest używany dla haseł. Hasło musi składać się z wystarczającej ilości słowa (patrz opcja hasła poniżej). N3 i N4 są używane do hasła składające się ze znaków od trzech do czterech znaków klasy. Przy obliczaniu liczby znaków klasy, wielkie litery używane jako pierwszy znak i cyfry używane jako ostatni znak hasła nie są liczone. Dodatkowo aby być wystarczająco długim, hasła muszą zawierać wystarczającą ilość różne znaki dla klas postaci i minimalna długość zostały sprawdzone. retry = 3 - Liczba powtórzeń moduł poprosi o nowe hasło, jeśli użytkownik nie dostarczy wystarczająco silne hasło i wprowadź je dwa razy za pierwszym razem. Widzieć plik pomocy /usr/share/doc/pam_passwdqc-1.0.2/README i człowiek strona pam_passwdqc zawierająca szczegółowe opcje konfiguracji.
Źródło: http://www.cyberciti.biz/faq/rhel-fedora-centos-linux-password-quality-control/
vi /etc/pam.d/system-auth
jako root.
Poszukaj następujących dwóch linii:
password requisite pam_cracklib.so try_first_pass retry=3
password sufficient pam_unix.so md5 shadow nullok try_first_pass use_authtok
Skomentuj pierwszą z dwóch linii:
#password requisite pam_cracklib.so try_first_pass retry=3
Usuń use_authtok w drugiej linii. W przeciwnym razie pojawi się błąd „passwd: Authentication information nie można odzyskać”.
password sufficient pam_unix.so md5 shadow nullok try_first_pass
To jest to. Spróbuj ponownie zmienić hasło.