So ändern Sie Kennwortbeschränkungen

So ändern Sie Kennwortbeschränkungen

Ich habe heute versucht, mein Passwort auf unseren Laborservern (SUSE) mit passwd zu ändern und habe die Fehlermeldung erhalten, dass mein Passwort „auf einem Wörterbuchwort basiert“, was tatsächlich nicht der Fall war. Ich möchte diese Einschränkungen und Beschränkungen beim Festlegen eines Passworts ändern und anpassen (ich bin der Administrator) und frage mich, wie das geht.

Update: Habe diese Zeile in meiner /etc/security/pam_pwcheck.conf gefunden:

password:       nullok use_cracklib

Gibt es eine Möglichkeit, nur eine Warnung diesbezüglich auszugeben, anstatt mich daran zu hindern, das Kennwort festzulegen?

Update 2: Folgendes wurde auch in /etc/pam.d/common-password gefunden:

password required       pam_pwcheck.so  nullok
password required       pam_unix2.so    nullok use_authtok

Wenn ich den Parameter use_cracklib entferne, entferne ich die Prüfung. Ich habe versucht, Folgendes hinzuzufügen:

password optional       pam_cracklib.so

aber es hat nicht geholfen. Ich habe die Cracklib-Funktionalität deaktiviert, aber jetzt bekomme ich nicht einmal eine Warnung.

Aktualisierung 3:

Habe dies versucht (/etc/pam.d/common-password):

password optional pam_pwcheck.so nullok 
password required pam_unix2.so nullok use_authtok 

und (/etc/security/pam_pwcheck.conf):

password: use_cracklib nullok 

Dies hat jedoch nicht den gewünschten Effekt und ich kann die Warnung dennoch nicht ignorieren.

Antwort1

Die Verwendung von password optional pam_cracklib.sohilft Ihnen nicht weiter. Sie müssen password optional pam_pwcheck.sodort ein einfügen, damit es tatsächlich eine Wirkung hat. Wenn darauf die Zeile mit folgt pam_unix.so, sollte es genau so funktionieren, wie Sie es wollten.

Antwort2

Nun, das hängt von der Authentifizierungskonfiguration des Systems ab. Welche Version von SuSE verwenden Sie?

Auf meiner SuSE (10.1) läuft die Authentifizierung über PAM, wie bei praktisch allen modernen Linux-Distributionen. Dort wird die Authentifizierung über Dateien in /etc/pam.d/ konfiguriert.

Es gibt eine Datei pro „Dienst“. Sie interessieren sich für /etc/pam.d/passwd, das auf meinem System (durch Einbindung von common-password) auf das PAM-Modul verweist pam_pwcheck. Dies ist das Modul, das die Kennwortregelung durchsetzt. Hier erfahren Sie, man pam_pwcheckwie Sie es konfigurieren.

Wenn Sie eine andere PAM-Konfiguration haben, verwenden Sie möglicherweise einen anderen Mechanismus, aber die Grundidee ist dieselbe.

Antwort3

Aus der Manpage von Passwd:

Anschließend wird das Passwort auf seine Komplexität geprüft. Als allgemeine Richtlinie gilt, dass Passwörter aus 6 bis 8 Zeichen bestehen sollten, darunter ein oder mehrere Zeichen aus jedem der folgenden Sätze:
 · Kleinbuchstaben
 · Ziffern 0 bis 9
 · Satzzeichen

Unter Sun Solaris kann das Verhalten über /etc/defaults/passwd gesteuert werden [1].

Außerdem gibt es auf meinem Debian-System eine Datei /etc/login.defs, die die Option PASS_MIN_LEN haben kann, obwohl im Handbuch zur Datei login.defs steht, dass sie nicht mehr von passwd verwendet wird und auf /etc/pam.d/passwd verweist.

Ich kenne keine Möglichkeit, dieses Verhalten über /etc/pam.d/passwd zu konfigurieren.

  1. http://www.unix.com/sun-solaris/30617-password-complexity-check.html

Antwort4

Eine weitere Möglichkeit ist die Verwendungcracklib. DasArtikelsollte Ihnen einige Hinweise geben.

verwandte Informationen