
Hoy estaba intentando cambiar mi contraseña en nuestros servidores de laboratorio (SUSE) con passwd y recibí el mensaje de error de que mi contraseña estaba "basada en una palabra del diccionario", lo cual en realidad no era así. Me gustaría cambiar y adaptar estas restricciones y límites al establecer una contraseña (soy el administrador) y me pregunto cómo hacerlo.
Actualización: encontré esta fila en mi /etc/security/pam_pwcheck.conf:
password: nullok use_cracklib
¿Hay alguna manera de que pueda hacer que me advierta sobre esto en lugar de impedirme establecer la contraseña?
Actualización 2: También encontré esto en /etc/pam.d/common-password:
password required pam_pwcheck.so nullok
password required pam_unix2.so nullok use_authtok
Si elimino el parámetro use_cracklib, elimino la marca. Intenté agregar:
password optional pam_cracklib.so
pero no ayudó. He desactivado la funcionalidad cracklib, pero ahora ni siquiera recibo una advertencia.
Actualización 3:
Intenté esto (/etc/pam.d/common-password):
password optional pam_pwcheck.so nullok
password required pam_unix2.so nullok use_authtok
y (/etc/security/pam_pwcheck.conf):
password: use_cracklib nullok
Esto, sin embargo, no produce el efecto deseado, todavía no puedo ignorar la advertencia.
Respuesta1
Usar password optional pam_cracklib.so
no te ayudará. Necesitas poner un password optional pam_pwcheck.so
ahí para que realmente tenga algún efecto. Si va seguido de la línea con pam_unix.so
, debería funcionar tal como deseaba.
Respuesta2
Bueno, eso depende de la configuración de autenticación del sistema. ¿Qué versión de SuSE estás ejecutando?
En mi SuSE (10.1), la autenticación se maneja a través de PAM, como prácticamente todas las distribuciones modernas de Linux. Allí, la autenticación se configura mediante archivos en /etc/pam.d/.
Hay un archivo por "servicio". Está interesado en /etc/pam.d/passwd, que en mi sistema hace referencia (mediante la inclusión de contraseña común) al módulo PAM pam_pwcheck
. Este es el módulo que hace cumplir las regulaciones de pw. Vea man pam_pwcheck
cómo configurarlo.
Si tiene una configuración PAM diferente, puede utilizar un mecanismo diferente, pero la idea básica es la misma.
Respuesta3
Desde la página de manual de contraseña:
Luego, se prueba la complejidad de la contraseña. Como pauta general, las contraseñas deben constar de 6 a 8 caracteres, incluidos uno o más caracteres de cada uno de los siguientes conjuntos: · letras minúsculas · dígitos del 0 al 9 · signos de puntuación
En Sun Solaris, el comportamiento puede ser un controlador a través de /etc/defaults/passwd [1].
Además, en mi sistema Debian hay un archivo /etc/login.defs que puede tener la opción PASS_MIN_LEN, aunque el manual para el archivo login.defs dice que passwd ya no lo usa y apunta a /etc/pam.d/passwd.
No conozco una manera de configurar este comportamiento a través de /etc/pam.d/passwd.