पासवर्ड बदलते समय पासवर्ड जटिलता परीक्षण को कैसे बदलें / अक्षम करें?


48

मुझे पता है कि यह एक "बुरा" विचार है, मुझे पता है कि यह सुरक्षित नहीं है, मुझे पता है। मैंने एक उत्तर के लिए नेट खोजा और मैंने देखा कि यह अच्छा नहीं था। लेकिन मुझे लिनक्स का उपयोग करना पसंद है क्योंकि यह मुझे वह सिस्टम बनाने देता है जो मैं चाहता हूं और उपयोग करना पसंद करता हूं। इंट्रो का अंत।

मैं पासवर्ड बदलने की कोशिश करता हूं:

ruslan:~% passwd
Changing password for ruslan.
(current) UNIX password:
Enter new UNIX password:
Retype new UNIX password:
You must choose a longer password

अगर मैं कोशिश करता हूं sudo passwd ruslanतो मैं अपना कोई भी पासवर्ड सेट कर सकता हूं, इसलिए मुझे अपने सिस्टम पर पासवर्ड के लिए पासवर्ड की जटिलता की जांच की आवश्यकता नहीं है।

Googling के बाद मैंने पाया है कि PAM मॉड्यूल pam_cracklib होना चाहिए जो जटिलता के लिए पासवर्ड का परीक्षण करता है और इसे कॉन्फ़िगर किया जा सकता है। लेकिन मेरी PAM पासवर्ड सेटिंग्स में pam_cracklib शामिल नहीं है:

% cat /etc/pam.d/passwd | grep '^[^#]'
@include common-password
% cat /etc/pam.d/common-password | grep '^[^#]'
password    [success=1 default=ignore]  pam_unix.so obscure sha512
password    requisite           pam_deny.so
password    required            pam_permit.so
password    optional    pam_gnome_keyring.so 

मुझे लगता है कि pam_unix इस परीक्षण को बनाता है ... उफ़ ... दोस्तों, इस वाक्य को लिखने के लिए मैंने जिस क्षण को समाप्त कर लिया है, मैंने एक ज्ञान प्राप्त किया है और man pam_unixटर्मिनल में टाइप किया है जहाँ मुझे pam_unix मॉड्यूल के लिए आवश्यक विकल्प मिले हैं।

मैंने अभी ऑप्शन अस्पष्ट हटा दिया है और minlen = 1 जोड़ा है और अब मैं खुश हूं। तो अब मेरे पास यह पंक्ति है /etc/pam.d/common-password:

password    [success=1 default=ignore]  pam_unix.so minlen=1 sha512

और मैं कोई भी पासवर्ड सेट कर सकता हूँ।

मैंने इस पोस्ट को उन लोगों के लिए रखने का निर्णय लिया जिन्हें इस समाधान की आवश्यकता हो सकती है। क्षमा करें और धन्यवाद।


मैं पूछने के बाद 8 घंटे तक अपने खुद के सवाल का जवाब नहीं दे सकता हूं, इंतजार करूंगा :)
rslnx

मैं बस अपने pwd को 123 में बदलना चाहता था। ऐसा नहीं कर सका। "Sudo passwd <user_name>" की कोशिश की और यह आकर्षण की तरह काम किया। बाकी मंबो-जंबो की जरूरत नहीं थी। उस भाग के लिए धन्यवाद! :)
zeFree

@zeFree, मेरे समाधान का मुख्य बिंदु किसी भी उपयोगकर्ता (साधारण अनुमति नहीं होने) को सरल पासवर्ड का उपयोग करने की अनुमति दे रहा है
rslnx

1
महान पहचान। मेरे पास एक विंडोज़ लैपटॉप है जो मुझे वायरस से बचाने के लिए 50% सीपीयू चक्र खर्च करता है। अंदाज़ा लगाओ? किसी भी वायरस की जरूरत नहीं है। कंप्यूटर पहले से ही बेकार है। तो .. linux हमें वो करने देता है जो हम चाहते हैं। मैं एक फ़ायरवॉल के पीछे हूँ और कंप्यूटर मेरा घर नहीं छोड़ता है। छोटा पासवर्ड? जी बोलिये।
जावदबा

@rslnx मुझे लगता है कि जब आप अपना प्रश्न पोस्ट कर रहे होते हैं तो यह आपको तुरंत उत्तर देने का विकल्प देता है; मुझे लगता है कि 8 घंटे की देरी केवल तभी होती है जब आप अपनी Q / A जोड़ी को एक ही समय में पोस्ट नहीं करते हैं
jrh

जवाबों:


53

ठीक है, मैं अपने सवाल का जवाब दूंगा :)

मैंने पाया है कि pam_unixमॉड्यूल पासवर्ड जटिलता जांच करता है और इसे कॉन्फ़िगर किया जा सकता है।

man pam_unix:

   minlen=n
       Set a minimum password length of n characters. The default value is
       6. The maximum for DES crypt-based passwords is 8 characters.

   obscure
       Enable some extra checks on password strength. These checks are
       based on the "obscure" checks in the original shadow package. The
       behavior is similar to the pam_cracklib module, but for
       non-dictionary-based checks.

समाधान: फ़ाइल में मॉड्यूल में
लाइन को बदल दें:pam_unix/etc/pam.d/common-password

password    [success=1 default=ignore]  pam_unix.so minlen=1 sha512

यह आपको 1 की न्यूनतम लंबाई के साथ किसी भी पासवर्ड को सेट करने की अनुमति देता है।


पासवर्ड जटिलता पर संबंधित विवरण: askubuntu.com/questions/244115/…
केविन बोवेन

11

यदि यह एक बार बंद हो जाता है, तो रूटवार्ड कमांड को रूट के रूप में उपयोग करके आप केवल वांछित मान दर्ज करके एक उपयोगकर्ता के लिए एक सरल पासवर्ड सेट कर सकते हैं।

sudo su && passwd username

और फिर संकेत पर दो बार पासवर्ड दर्ज करें।


1
sudo su && passwd usernameउसका मतलब है कि तब लिनक्स आपको किसी भी पासवर्ड का उपयोग करने की अनुमति देगा जो आप चाहते हैं।
उपयोगकर्ता

7

संपादन के लिए खुले आम-पासवर्ड कॉन्फिगर फाइल

sudo gedit /etc/pam.d/common-password

इस लाइन पर टिप्पणी करें:

#password   [success=2 default=ignore]  pam_unix.so obscure use_authtok try_first_pass sha512

इस लाइन पर भी टिप्पणी करें, अन्यथा पासवर्ड सेटिंग आपको ऊपरी / निचले मामलों के अक्षरों का मिश्रण पास करने के लिए कहेंगी:

#password   requisite           pam_passwdqc.so enforce=everyone max=18 min=disabled,8,8,1,1 retry=2 similar=deny

अब बस इस लाइन को एक ही फाइल में जोड़ें:

password    [success=1 default=ignore]  pam_unix.so **minlen=1** sha512

यह करना चाहिए ...


FYI करें, 14.04 सर्वर की मेरी डिफ़ॉल्ट स्थापना में pam_passwdqc.so लाइन नहीं है। हो सकता है कि किसी (व्यवस्थापक?) ने इसे उद्देश्य से जोड़ा हो? ;)
टॉमोफुमी
हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.