Como alterar as restrições de senha

Como alterar as restrições de senha

Hoje eu estava tentando alterar minha senha em nossos servidores de laboratório (SUSE) com passwd e recebi a mensagem de erro informando que minha senha era "baseada em uma palavra de dicionário", o que realmente não era. Gostaria de alterar e adaptar essas restrições e limites na definição de uma senha (sou o administrador) e gostaria de saber como fazer isso?

Atualização: encontrei esta linha em meu /etc/security/pam_pwcheck.conf:

password:       nullok use_cracklib

Existe alguma maneira de avisar sobre isso em vez de me impedir de definir a senha?

Atualização 2: também encontrado em /etc/pam.d/common-password:

password required       pam_pwcheck.so  nullok
password required       pam_unix2.so    nullok use_authtok

Se eu remover o parâmetro use_cracklib, removo a verificação. Eu tentei adicionar:

password optional       pam_cracklib.so

mas não ajudou. Desativei a funcionalidade do cracklib, mas agora nem recebo nenhum aviso.

Atualização 3:

Tentei isso (/etc/pam.d/common-password):

password optional pam_pwcheck.so nullok 
password required pam_unix2.so nullok use_authtok 

e (/etc/security/pam_pwcheck.conf):

password: use_cracklib nullok 

Isso, porém, não dá o efeito desejado, ainda não posso ignorar o aviso.

Responder1

Usar password optional pam_cracklib.sonão irá ajudá-lo. Você precisa colocar um password optional pam_pwcheck.soali para que realmente tenha algum efeito. Se for seguido pela linha com pam_unix.so, deverá funcionar exatamente como você queria.

Responder2

Bem, isso depende da configuração de autenticação do sistema. Qual versão do SuSE você está executando?

No meu SuSE (10.1), a autenticação é feita via PAM, como praticamente todas as distros Linux modernas. Lá, a autenticação é configurada por meio de arquivos em /etc/pam.d/.

Existe um arquivo por "serviço". Você está interessado em /etc/pam.d/passwd, que em meu sistema faz referência (incluindo senha comum) ao módulo PAM pam_pwcheck. Este é o módulo que aplica os regulamentos pw. Veja man pam_pwcheckcomo configurá-lo.

Se você tiver uma configuração de PAM diferente, poderá usar um mecanismo diferente, mas a ideia básica é a mesma.

Responder3

Na página de manual do passwd:

Em seguida, a senha é testada quanto à complexidade. Como orientação geral, as senhas devem consistir de 6 a 8 caracteres, incluindo um ou mais caracteres de cada um dos seguintes conjuntos:
 · letras minúsculas
 · dígitos de 0 a 9
 · sinais de pontuação

No Sun Solaris, o comportamento pode ser controlado via /etc/defaults/passwd [1].

Além disso, no meu sistema Debian há um arquivo /etc/login.defs que pode ter a opção PASS_MIN_LEN, embora o manual do arquivo login.defs diga que não é mais usado pelo passwd e aponta para /etc/pam.d/passwd.

Não conheço uma maneira de configurar esse comportamento via /etc/pam.d/passwd.

  1. http://www.unix.com/sun-solaris/30617-password-complexity-check.html

Responder4

Outra opção é usarcracklib. Esseartigodeve lhe dar algumas dicas.

informação relacionada