비밀번호 변경시 비밀번호 복잡성 테스트를 변경 / 비활성화하는 방법은 무엇입니까?


48

나는 그것이 "나쁜"아이디어라는 것을 안다. 나는 그것이 안전하지 않다는 것을 안다. 나는 그물을 찾아 답을 찾았다. 그러나 Linux를 사용하는 것은 내가 원하는 시스템을 만들고 사용하기를 좋아하기 때문에 좋아합니다. 소개의 끝.

비밀번호를 변경하려고합니다.

ruslan:~% passwd
Changing password for ruslan.
(current) UNIX password:
Enter new UNIX password:
Retype new UNIX password:
You must choose a longer password

시도하면 sudo passwd ruslan원하는 암호를 설정할 수 있으므로 시스템에서 암호에 대한 암호 복잡성 검사가 필요하지 않습니다.

인터넷 검색 후 복잡한 암호를 테스트하는 PAM 모듈 pam_cracklib가 있으며 구성 할 수 있음을 발견했습니다. 그러나 내 PAM 비밀번호 설정에는 pam_cracklib가 포함되어 있지 않습니다.

% cat /etc/pam.d/passwd | grep '^[^#]'
@include common-password
% cat /etc/pam.d/common-password | grep '^[^#]'
password    [success=1 default=ignore]  pam_unix.so obscure sha512
password    requisite           pam_deny.so
password    required            pam_permit.so
password    optional    pam_gnome_keyring.so 

pam_unix가이 테스트를한다고 생각합니다. 죄송합니다. 여러분,이 문장을 작성하는 순간 깨달음을 얻었고 man pam_unixpam_unix 모듈에 필요한 옵션을 찾은 터미널에 입력 했습니다.

방금 옵션을 숨기고 minlen = 1을 추가했는데 이제 행복합니다. 이제이 줄이 있습니다 /etc/pam.d/common-password.

password    [success=1 default=ignore]  pam_unix.so minlen=1 sha512

원하는 비밀번호를 설정할 수 있습니다.

이 솔루션을 필요로하는 사람들을 위해이 게시물을 유지하기로 결정했습니다. 미안하고 고마워


요청 후 8 시간 동안 내 자신의 질문에 대답 할 수 없습니다. 기다립니다 :)
rslnx

나는 단순히 pwd를 123으로 바꾸고 싶었다. passwd로는 그렇게 할 수 없었다. "sudo passwd <user_name>"을 시도했지만 매력처럼 작동했습니다. 나머지 점보 점보가 필요하지 않았습니다. 그 부분에 감사드립니다! :)
zeFree

간단한 암호를 사용하는 (sudo는 권한을 가지고 있지) @zeFree, 내 솔루션의 핵심은 모든 사용자를 허용하고
rslnx

1
좋은 소개. 바이러스로부터 나를 보호하는 CPU주기가 50 % 인 Windows 랩톱이 있습니다. 맞춰봐? 바이러스가 필요하지 않습니다. 컴퓨터는 이미 쓸모가 없습니다. 리눅스는 우리가 원하는 것을 할 수있게 해줍니다 나는 방화벽 뒤에 있고 컴퓨터가 집을 떠나지 않습니다. 짧은 비밀번호? 예, 부탁합니다.
javadba

@rslnx 질문을 게시 할 때 즉시 답변을 제공 할 수있는 옵션이 제공됩니다. Q / A 페어를 동시에 게시하지 않으면 8 시간 지연이 발생한다고 생각합니다.
jrh

답변:


53

좋아, 나는 내 질문에 대답 할 것이다 :)

pam_unix모듈이 암호 복잡성 검사를 수행하고 구성 할 수 있음을 발견했습니다 .

man pam_unix:

   minlen=n
       Set a minimum password length of n characters. The default value is
       6. The maximum for DES crypt-based passwords is 8 characters.

   obscure
       Enable some extra checks on password strength. These checks are
       based on the "obscure" checks in the original shadow package. The
       behavior is similar to the pam_cracklib module, but for
       non-dictionary-based checks.

솔루션 : 파일
에서 pam_unix모듈 의 행을 다음과 같이 변경하십시오 /etc/pam.d/common-password.

password    [success=1 default=ignore]  pam_unix.so minlen=1 sha512

최소 길이 1로 모든 암호를 설정할 수 있습니다.


암호 복잡성에 대한 관련 세부 정보 : askubuntu.com/questions/244115/…
Kevin Bowen

11

비밀번호가 한 번인 경우, passwd 명령을 루트로 사용하면 원하는 값을 입력하여 사용자의 단순 비밀번호를 설정할 수 있습니다.

sudo su && passwd username

프롬프트에서 암호를 두 번 입력하십시오.


1
그는 sudo su && passwd username리눅스를 사용하면 원하는 암호를 사용할 수 있다는 것을 의미 합니다.
사용자 :

7

편집을위한 공통 비밀번호 구성 파일 열기

sudo gedit /etc/pam.d/common-password

이 줄을 주석으로 처리하십시오.

#password   [success=2 default=ignore]  pam_unix.so obscure use_authtok try_first_pass sha512

또한이 줄을 주석 처리하십시오. 그렇지 않으면 암호 설정에 따라 대 / 소문자를 혼합하여 입력하라는 메시지가 표시됩니다.

#password   requisite           pam_passwdqc.so enforce=everyone max=18 min=disabled,8,8,1,1 retry=2 similar=deny

이제이 줄을 같은 파일에 추가하십시오.

password    [success=1 default=ignore]  pam_unix.so **minlen=1** sha512

이것은해야합니다 ...


참고로 14.04 서버의 기본 설치에는 pam_passwdqc.so 줄이 없습니다. 누군가 (관리자?)가 의도적으로 추가했을까요? ;)
Tomofumi
당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.