Aktivieren Sie ein einfaches Passwort für den Root-Benutzer unter CentOS

Aktivieren Sie ein einfaches Passwort für den Root-Benutzer unter CentOS

Ich habe eine Maschine mit CentOS und möchte ein einfaches Passwort für den Root-Benutzer aktivieren. So ungefähr 7 Zeichen mit 2 Zahlen oder so ...

Aber ich erhalte diese Fehlermeldung:

BAD PASSWORD: it is based on a (reversed) dictionary word

Hat jemand eine Idee, wie man diese Art von Passwörtern aktiviert?

Antwort1

Schauen Sie sich das an:

Sie können PAM (Pluggable Authentication Modules) verwenden, um eine einfache Kennwortstärkenprüfung und Kennwortänderungsrichtlinien für alle Benutzer zu konfigurieren. /etc/pam.d/system-auth bietet wichtige Einstellungen für die Systemauthentifizierung.

pam_cracklib – Dies ist ein einfaches Modul zur Überprüfung der Passwortstärke für PAM. Zusätzlich zur Überprüfung regulärer Passwörter bietet es Unterstützung für Passphrasen und kann zufällig generierte Passwörter bereitstellen. pam_passwdqc – Dieses Modul bietet Funktionen für nur eine PAM-Verwaltungsgruppe: Passwortänderung. In Bezug auf den Modultypparameter ist dies die Funktion „Passwort“. pam_chauthtok() – Die Servicefunktion kann den Benutzer nach einem neuen Passwort fragen und überprüfen, ob es bestimmten Mindeststandards entspricht. Wenn das gewählte Passwort nicht zufriedenstellend ist, gibt die Servicefunktion PAM_AUTHTOK_ERR zurück.

Einrichten einer Stärkeprüfung für Passwörter

Das standardmäßige PAM-Modul pam_cracklib ermöglicht eine Stärkeprüfung von Passwörtern. Es lehnt das Passwort ab, wenn eine der folgenden Bedingungen erfüllt ist:

Palindrom – Ist das neue Passwort ein Palindrom des alten? Nur Groß-/Kleinschreibung geändert – Ist das neue Passwort das alte, nur mit geänderter Groß-/Kleinschreibung? Ähnlich – Ist das neue Passwort dem alten zu ähnlich? Einfach – Ist das neue Passwort zu kurz? Rotiert – Ist das neue Passwort eine rotierte Version des alten Passworts? Bereits verwendet – Wurde das Passwort in der Vergangenheit bereits verwendet? Zuvor verwendete Passwörter finden Sie in /etc/security/opasswd.

So verwenden Sie pam_passwdqc – PAM-Modul zur Kennwortqualitätskontrolle

Bearbeiten Sie die Datei /etc/pam.d/system-auth: cp /etc/pam.d/system-auth /root/backup/system-auth vi /etc/pam.d/system-auth

Finden Sie die Zeile:

password requisite pam_cracklib.so try_first_pass retry=3 und ersetzen Sie es durch die folgende Zeile:

Kennwortanforderung pam_passwdqc.so min=disabled,disabled,12,8,7 retry=3 Wobei

min=N0,N1,N2,N3,N4 - min=disabled,disabled,12,8,7 ist die Kennwortrichtlinie. Jedes Feld (N0,N1..N4) wird für einen anderen Zweck verwendet. Das Schlüsselwort disabled kann verwendet werden, um Kennwörter einer bestimmten Art unabhängig von ihrer Länge zu verbieten. Jede nachfolgende Zahl darf nicht größer sein als die vorherige. N0 wird für Kennwörter verwendet, die nur aus Zeichen einer Zeichenklasse bestehen. Die Zeichenklassen sind: Ziffern, Kleinbuchstaben, Großbuchstaben und andere Zeichen. N1 wird für Kennwörter verwendet, die aus Zeichen zweier Zeichenklassen bestehen, die die Anforderungen für eine Passphrase nicht erfüllen. N2 wird für Passphrasen verwendet. Eine Passphrase muss aus ausreichend vielen Wörtern bestehen (siehe die Passphrase-Option unten). N3 und N4 werden für Kennwörter verwendet, die aus Zeichen dreier bzw. vierer Zeichenklassen bestehen. Bei der Berechnung der Anzahl der Zeichenklassen werden Großbuchstaben als erstes Zeichen und Ziffern als letztes Zeichen eines Kennworts nicht gezählt. Passwörter müssen nicht nur lang genug sein, sondern auch genügend unterschiedliche Zeichen für die Zeichenklassen enthalten und die Mindestlänge aufweisen, auf die sie geprüft wurden. retry=3 – Die Anzahl der Male, die das Modul nach einem neuen Passwort fragt, wenn der Benutzer kein ausreichend sicheres Passwort angibt und es beim ersten Mal zweimal eingibt. Detaillierte Konfigurationsoptionen finden Sie in der Hilfedatei /usr/share/doc/pam_passwdqc-1.0.2/README und auf der Manpage pam_passwdqc.

Quelle:http://www.cyberciti.biz/faq/rhel-fedora-centos-linux-password-quality-control/

Antwort2

  1. vi /etc/pam.d/system-authals root.

  2. Suchen Sie nach den folgenden beiden Zeilen:

    password    requisite     pam_cracklib.so try_first_pass retry=3
    password    sufficient    pam_unix.so md5 shadow nullok try_first_pass use_authtok
    
  3. Kommentieren Sie die erste der beiden Zeilen aus:

    #password    requisite     pam_cracklib.so try_first_pass retry=3
    
  4. Entfernen Sie use_authtok in der zweiten Zeile. Andernfalls erhalten Sie die Fehlermeldung „passwd: Authentifizierungsinformationen können nicht wiederhergestellt werden“.

    password    sufficient    pam_unix.so md5 shadow nullok try_first_pass
    
  5. Das war’s. Versuchen Sie, Ihr Passwort erneut zu ändern.

Antwort3

  1. vim /etc/pam.d/system-auth

Kommentieren Sie die Zeile:

#password    requisite     pam_pwquality.so try_first_pass local_users_only retry=3 authtok_type=

und löschen Sie „use_authtok“ aus der Zeile:

password    sufficient    pam_unix.so sha512 shadow nullok try_first_pass use_authtok

verwandte Informationen