Wiem, że to „zły” pomysł, wiem, że nie jest bezpieczny, wiem. Szukałem odpowiedzi w sieci i wszystko, co widziałem, to marudzenie, że to nie jest dobre. Ale lubię używać Linuksa, ponieważ pozwala mi tworzyć system, którego chcę i lubię używać. Koniec wstępu.
Próbuję zmienić hasło:
ruslan:~% passwd
Changing password for ruslan.
(current) UNIX password:
Enter new UNIX password:
Retype new UNIX password:
You must choose a longer password
Jeśli spróbuję sudo passwd ruslan
, mogę ustawić dowolne hasło, więc nie potrzebuję sprawdzania złożoności hasła dla passwd w moim systemie.
Po googlowaniu odkryłem, że powinien istnieć moduł PAM pam_cracklib, który testuje hasło pod kątem złożoności i można go skonfigurować. Ale moje ustawienia hasła PAM nie obejmują pam_cracklib:
% cat /etc/pam.d/passwd | grep '^[^#]'
@include common-password
% cat /etc/pam.d/common-password | grep '^[^#]'
password [success=1 default=ignore] pam_unix.so obscure sha512
password requisite pam_deny.so
password required pam_permit.so
password optional pam_gnome_keyring.so
Myślę, że pam_unix wykonuje ten test ... Ups ... Chłopaki, w chwili, gdy skończyłem pisać to zdanie, mam oświecenie i wpisałem man pam_unix
terminal, w którym znalazłem potrzebne opcje dla modułu pam_unix.
Właśnie usunąłem opcję niejasną i dodałem minlen = 1 i teraz jestem szczęśliwy. Więc teraz mam tę linię w /etc/pam.d/common-password
:
password [success=1 default=ignore] pam_unix.so minlen=1 sha512
i mogę ustawić dowolne hasło.
Postanowiłem zachować ten post dla osób, które również mogą potrzebować tego rozwiązania. Przepraszam i dziękuję.