
Tenho uma máquina com CentOS e quero habilitar uma senha simples para o usuário root. Algo como 7 caracteres com 2 números ou mais...
Mas estou recebendo este erro:
BAD PASSWORD: it is based on a (reversed) dictionary word
Alguém tem alguma ideia de como habilitar esse tipo de senha?
Responder1
Veja isso:
Você pode usar PAM (Módulos de Autenticação Plugáveis) para configurar uma verificação simples de força de senha e políticas de alteração de senha para todos os usuários. /etc/pam.d/system-auth fornece configurações importantes para autenticação do sistema.
pam_cracklib - É um módulo simples de verificação de força de senha para PAM. Além de verificar senhas regulares, oferece suporte para senhas e pode fornecer senhas geradas aleatoriamente. pam_passwdqc – Este módulo fornece funcionalidade para apenas um grupo de gerenciamento PAM: alteração de senha. Em termos do parâmetro de tipo de módulo, este é o recurso "senha". pam_chauthtok() - A função de serviço pode solicitar ao usuário uma nova senha e verificar se ela atende a certos padrões mínimos. Se a senha escolhida for insatisfatória, a função de serviço retornará PAM_AUTHTOK_ERR.
Configurar verificação de força de senhas
O módulo PAM pam_cracklib padrão fornece verificação de força para senhas. Ele rejeita a senha se qualquer uma das seguintes condições for encontrada:
Palíndromo – A nova senha é um palíndromo da antiga? Somente mudança de maiúsculas e minúsculas - A nova senha é a antiga com apenas uma mudança de maiúsculas e minúsculas? Semelhante - A nova senha é muito parecida com a antiga? Simples – A nova senha é muito pequena? Rotacionada - A nova senha é uma versão rotacionada da senha antiga? Já usada - A senha foi usada no passado? As senhas usadas anteriormente podem ser encontradas em /etc/security/opasswd.
Como usar pam_passwdqc - Módulo PAM de controle de qualidade de senha
Edite o arquivo /etc/pam.d/system-auth: cp /etc/pam.d/system-auth /root/backup/system-auth vi /etc/pam.d/system-auth
Encontre a linha:
requisito de senha pam_cracklib.so try_first_pass retry=3 e substitua-o pela seguinte linha:
requisito de senha pam_passwdqc.so min=disabled,disabled,12,8,7 retry=3 Onde,
min=N0,N1,N2,N3,N4 - min=disabled,disabled,12,8,7 é a política de senha. Cada campo (N0,N1..N4) é usado para finalidades diferentes. A palavra-chave desabilitada pode ser usada para proibir senhas de um determinado tipo, independentemente do seu comprimento. Cada número subsequente não deve ser maior que o anterior. N0 é usado para senhas que consistem em caracteres de apenas uma classe de caracteres. As classes de caracteres são: dígitos, letras minúsculas, letras maiúsculas e outros caracteres. N1 é usado para senhas que consistem em caracteres de duas classes de caracteres que não atendem aos requisitos de uma senha. N2 é usado para senhas. Uma senha deve consistir em palavras suficientes (veja a opção de senha abaixo). N3 e N4 são usados para senhas compostas por caracteres de três e quatro classes de caracteres, respectivamente. Ao calcular o número de classes de caracteres, as letras maiúsculas usadas como primeiro caractere e os dígitos usados como último caractere de uma senha não são contados. Além de serem suficientemente longas, as senhas devem conter caracteres diferentes o suficiente para as classes de caracteres e o comprimento mínimo com o qual foram verificadas. retry=3 - O número de vezes que o módulo solicitará uma nova senha se o usuário não fornecer uma senha suficientemente forte e digitá-la duas vezes na primeira vez. Consulte o arquivo de ajuda /usr/share/doc/pam_passwdqc-1.0.2/README e a página man pam_passwdqc para opções de configuração detalhadas.
Fonte:http://www.cyberciti.biz/faq/rhel-fedora-centos-linux-password-quality-control/
Responder2
vi /etc/pam.d/system-auth
como raiz.Procure as duas linhas a seguir:
password requisite pam_cracklib.so try_first_pass retry=3 password sufficient pam_unix.so md5 shadow nullok try_first_pass use_authtok
Comente a primeira das duas linhas:
#password requisite pam_cracklib.so try_first_pass retry=3
Remova use_authtok na segunda linha. Caso contrário, você receberá o erro “passwd: as informações de autenticação não podem ser recuperadas”.
password sufficient pam_unix.so md5 shadow nullok try_first_pass
É isso. Tente alterar sua senha novamente.
Responder3
- vim /etc/pam.d/system-auth
comente a linha:
#password requisite pam_pwquality.so try_first_pass local_users_only retry=3 authtok_type=
e exclua "use_authtok" da linha:
password sufficient pam_unix.so sha512 shadow nullok try_first_pass use_authtok