Habilite senha simples para usuário root no CentOS

Habilite senha simples para usuário root no CentOS

Tenho uma máquina com CentOS e quero habilitar uma senha simples para o usuário root. Algo como 7 caracteres com 2 números ou mais...

Mas estou recebendo este erro:

BAD PASSWORD: it is based on a (reversed) dictionary word

Alguém tem alguma ideia de como habilitar esse tipo de senha?

Responder1

Veja isso:

Você pode usar PAM (Módulos de Autenticação Plugáveis) para configurar uma verificação simples de força de senha e políticas de alteração de senha para todos os usuários. /etc/pam.d/system-auth fornece configurações importantes para autenticação do sistema.

pam_cracklib - É um módulo simples de verificação de força de senha para PAM. Além de verificar senhas regulares, oferece suporte para senhas e pode fornecer senhas geradas aleatoriamente. pam_passwdqc – Este módulo fornece funcionalidade para apenas um grupo de gerenciamento PAM: alteração de senha. Em termos do parâmetro de tipo de módulo, este é o recurso "senha". pam_chauthtok() - A função de serviço pode solicitar ao usuário uma nova senha e verificar se ela atende a certos padrões mínimos. Se a senha escolhida for insatisfatória, a função de serviço retornará PAM_AUTHTOK_ERR.

Configurar verificação de força de senhas

O módulo PAM pam_cracklib padrão fornece verificação de força para senhas. Ele rejeita a senha se qualquer uma das seguintes condições for encontrada:

Palíndromo – A nova senha é um palíndromo da antiga? Somente mudança de maiúsculas e minúsculas - A nova senha é a antiga com apenas uma mudança de maiúsculas e minúsculas? Semelhante - A nova senha é muito parecida com a antiga? Simples – A nova senha é muito pequena? Rotacionada - A nova senha é uma versão rotacionada da senha antiga? Já usada - A senha foi usada no passado? As senhas usadas anteriormente podem ser encontradas em /etc/security/opasswd.

Como usar pam_passwdqc - Módulo PAM de controle de qualidade de senha

Edite o arquivo /etc/pam.d/system-auth: cp /etc/pam.d/system-auth /root/backup/system-auth vi /etc/pam.d/system-auth

Encontre a linha:

requisito de senha pam_cracklib.so try_first_pass retry=3 e substitua-o pela seguinte linha:

requisito de senha pam_passwdqc.so min=disabled,disabled,12,8,7 retry=3 Onde,

min=N0,N1,N2,N3,N4 - min=disabled,disabled,12,8,7 é a política de senha. Cada campo (N0,N1..N4) é usado para finalidades diferentes. A palavra-chave desabilitada pode ser usada para proibir senhas de um determinado tipo, independentemente do seu comprimento. Cada número subsequente não deve ser maior que o anterior. N0 é usado para senhas que consistem em caracteres de apenas uma classe de caracteres. As classes de caracteres são: dígitos, letras minúsculas, letras maiúsculas e outros caracteres. N1 é usado para senhas que consistem em caracteres de duas classes de caracteres que não atendem aos requisitos de uma senha. N2 é usado para senhas. Uma senha deve consistir em palavras suficientes (veja a opção de senha abaixo). N3 e N4 são usados ​​para senhas compostas por caracteres de três e quatro classes de caracteres, respectivamente. Ao calcular o número de classes de caracteres, as letras maiúsculas usadas como primeiro caractere e os dígitos usados ​​como último caractere de uma senha não são contados. Além de serem suficientemente longas, as senhas devem conter caracteres diferentes o suficiente para as classes de caracteres e o comprimento mínimo com o qual foram verificadas. retry=3 - O número de vezes que o módulo solicitará uma nova senha se o usuário não fornecer uma senha suficientemente forte e digitá-la duas vezes na primeira vez. Consulte o arquivo de ajuda /usr/share/doc/pam_passwdqc-1.0.2/README e a página man pam_passwdqc para opções de configuração detalhadas.

Fonte:http://www.cyberciti.biz/faq/rhel-fedora-centos-linux-password-quality-control/

Responder2

  1. vi /etc/pam.d/system-authcomo raiz.

  2. Procure as duas linhas a seguir:

    password    requisite     pam_cracklib.so try_first_pass retry=3
    password    sufficient    pam_unix.so md5 shadow nullok try_first_pass use_authtok
    
  3. Comente a primeira das duas linhas:

    #password    requisite     pam_cracklib.so try_first_pass retry=3
    
  4. Remova use_authtok na segunda linha. Caso contrário, você receberá o erro “passwd: as informações de autenticação não podem ser recuperadas”.

    password    sufficient    pam_unix.so md5 shadow nullok try_first_pass
    
  5. É isso. Tente alterar sua senha novamente.

Responder3

  1. vim /etc/pam.d/system-auth

comente a linha:

#password    requisite     pam_pwquality.so try_first_pass local_users_only retry=3 authtok_type=

e exclua "use_authtok" da linha:

password    sufficient    pam_unix.so sha512 shadow nullok try_first_pass use_authtok

informação relacionada