पासवर्ड जटिलता pam_cracklibमॉड्यूल द्वारा लागू की जाती है ।
अपनी स्थानीय मशीन के लिए पासवर्ड नीति को संशोधित करने के लिए, आपको अपनी /etc/pam.d/common-passwordफ़ाइल को संशोधित करना होगा ।
एक टर्मिनल विंडो ( Ctrl+ Alt+ T) से, निम्न कमांड दर्ज करें:
sudo -i gedit /etc/pam.d/common-password
फ़ाइल में निम्न पंक्ति जोड़ें (पहले pam_unix.soया जो भी PAM मॉड्यूल मुख्य रूप से प्रमाणीकरण के लिए उपयोग किया जाता है, जैसा कि मैनपेज में उदाहरणों से देखा जा सकता है) और फ़ाइल को सहेजें:
password requisite pam_cracklib.so ucredit=-1 lcredit=-1 dcredit=-1 ocredit=-1
यह कथन निम्नलिखित पासवर्ड आवश्यकताओं को लागू करता है:
dcredit == अंक
ucredit == ऊपरी-मामले का चरित्र
lcredit == लोअर केस केस
ocredit== अन्य चरित्र (विशेष वर्ण, सहित ! , @ # $ %)
यह आपकी आवश्यकताओं को पूरा करना चाहिए।
आप चर का उपयोग कर सकते हैं minlengthऔर retriesपासवर्ड की आवश्यकताओं को और सीमित कर सकते हैं।
इस तरह से पासवर्ड नीति को संशोधित करने का एक और अच्छा उदाहरण इस प्रकार है कि /etc/pam.d/common-passwordफाइल में निम्नलिखित पंक्ति होगी:
password requisite pam_cracklib.so retry=3 minlen=10 difok=3 ucredit=-1 lcredit=-1 dcredit=-1 ocredit=-1
यह प्रविष्टि 10-वर्ण की न्यूनतम लंबाई के साथ स्वीकार्य पासवर्ड प्राप्त करने के लिए अधिकतम तीन प्रयास करेगी।
यह उपयोगकर्ताओं को पिछले पासवर्ड से अलग तीन वर्णों की न्यूनतम आवश्यकता रखता है।
यह पासवर्ड रखने की आवश्यकता को भी पूरा करेगा जिसमें कम से कम प्रत्येक अंक, कम-केस चरित्र और ऊपरी-केस वर्ण हों।
लिनक्स में मजबूत पासवर्ड नीति नियमों को स्थापित करने पर भी यह लेख देखें ।