
Tengo una máquina con CentOS y quiero habilitar una contraseña simple para el usuario root. Algo así como 7 caracteres con 2 números más o menos...
Pero recibo este error:
BAD PASSWORD: it is based on a (reversed) dictionary word
¿Alguien tiene una idea de cómo habilitar este tipo de contraseñas?
Respuesta1
Mira esto:
Puede utilizar PAM (Módulos de autenticación conectables) para configurar políticas simples de verificación de seguridad de contraseña y cambio de contraseña para todos los usuarios. /etc/pam.d/system-auth proporciona configuraciones importantes para la autenticación del sistema.
pam_cracklib: es un módulo simple de verificación de seguridad de contraseña para PAM. Además de comprobar las contraseñas habituales, ofrece soporte para frases de contraseña y puede proporcionar frases generadas aleatoriamente. pam_passwdqc: este módulo proporciona funcionalidad para un solo grupo de administración de PAM: cambio de contraseña. En términos del parámetro de tipo de módulo, esta es la característica de "contraseña". pam_chauthtok(): la función del servicio puede solicitar al usuario una nueva contraseña y verificar que cumpla con ciertos estándares mínimos. Si la contraseña elegida no es satisfactoria, la función de servicio devuelve PAM_AUTHTOK_ERR.
Configurar la comprobación de seguridad de las contraseñas
El módulo PAM pam_cracklib predeterminado proporciona verificación de seguridad de las contraseñas. Rechaza la contraseña si se encuentra alguna de las siguientes condiciones:
Palíndromo: ¿la nueva contraseña es un palíndromo de la anterior? Solo cambio de mayúsculas y minúsculas: ¿la nueva contraseña es la anterior con solo un cambio de mayúsculas y minúsculas? Similar: ¿La nueva contraseña se parece demasiado a la anterior? Simple: ¿la nueva contraseña es demasiado pequeña? Rotada: ¿la nueva contraseña es una versión rotada de la contraseña anterior? Ya utilizada: ¿Se utilizó la contraseña en el pasado? Las contraseñas utilizadas anteriormente se encuentran en /etc/security/opasswd.
Cómo utilizar pam_passwdqc - Módulo PAM de control de calidad de contraseñas
Edite el archivo /etc/pam.d/system-auth: cp /etc/pam.d/system-auth /root/backup/system-auth vi /etc/pam.d/system-auth
Encuentra la línea:
requisito de contraseña pam_cracklib.so try_first_pass retry=3 y reemplácelo con la siguiente línea:
requisito de contraseña pam_passwdqc.so min=disabled,disabled,12,8,7 retry=3 Donde,
min=N0,N1,N2,N3,N4 - min=disabled,disabled,12,8,7 es la política de contraseñas. Cada archivo (N0,N1..N4) se utiliza para un propósito diferente. La palabra clave deshabilitada se puede utilizar para no permitir contraseñas de un tipo determinado, independientemente de su longitud. Se requiere que cada número subsiguiente no sea mayor que el anterior. N0 se utiliza para contraseñas que constan de caracteres de una sola clase de caracteres. Las clases de caracteres son: dígitos, letras minúsculas, letras mayúsculas y otros caracteres. N1 se utiliza para contraseñas que constan de caracteres de dos clases de caracteres que no cumplen los requisitos para una frase de contraseña. N2 se utiliza para frases de contraseña. Una frase de contraseña debe constar de suficientes palabras (consulte la opción de frase de contraseña a continuación). N3 y N4 se utilizan para contraseñas que constan de caracteres de tres y cuatro clases de caracteres, respectivamente. Al calcular el número de clases de caracteres, las letras mayúsculas utilizadas como primer carácter y los dígitos utilizados como último carácter de una contraseña no se cuentan. Además de ser lo suficientemente largas, las contraseñas deben contener suficientes caracteres diferentes para las clases de caracteres y la longitud mínima con la que se han verificado. retry=3: la cantidad de veces que el módulo solicitará una nueva contraseña si el usuario no proporciona una contraseña suficientemente segura y la ingresa dos veces la primera vez. Consulte el archivo de ayuda /usr/share/doc/pam_passwdqc-1.0.2/README y la página de manual pam_passwdqc para obtener opciones de configuración detalladas.
Fuente:http://www.cyberciti.biz/faq/rhel-fedora-centos-linux-password-quality-control/
Respuesta2
vi /etc/pam.d/system-auth
como raíz.Busque las siguientes dos líneas:
password requisite pam_cracklib.so try_first_pass retry=3 password sufficient pam_unix.so md5 shadow nullok try_first_pass use_authtok
Comente la primera de las dos líneas:
#password requisite pam_cracklib.so try_first_pass retry=3
Elimine use_authtok en la segunda línea. De lo contrario, obtendrá el error "contraseña: la información de autenticación no se puede recuperar".
password sufficient pam_unix.so md5 shadow nullok try_first_pass
Eso es todo. Intente cambiar su contraseña nuevamente.
Respuesta3
- vim /etc/pam.d/system-auth
comenta la linea:
#password requisite pam_pwquality.so try_first_pass local_users_only retry=3 authtok_type=
y elimine "use_authtok" de la línea:
password sufficient pam_unix.so sha512 shadow nullok try_first_pass use_authtok