
Hoje eu estava tentando alterar minha senha em nossos servidores de laboratório (SUSE) com passwd e recebi a mensagem de erro informando que minha senha era "baseada em uma palavra de dicionário", o que realmente não era. Gostaria de alterar e adaptar essas restrições e limites na definição de uma senha (sou o administrador) e gostaria de saber como fazer isso?
Atualização: encontrei esta linha em meu /etc/security/pam_pwcheck.conf:
password: nullok use_cracklib
Existe alguma maneira de avisar sobre isso em vez de me impedir de definir a senha?
Atualização 2: também encontrado em /etc/pam.d/common-password:
password required pam_pwcheck.so nullok
password required pam_unix2.so nullok use_authtok
Se eu remover o parâmetro use_cracklib, removo a verificação. Eu tentei adicionar:
password optional pam_cracklib.so
mas não ajudou. Desativei a funcionalidade do cracklib, mas agora nem recebo nenhum aviso.
Atualização 3:
Tentei isso (/etc/pam.d/common-password):
password optional pam_pwcheck.so nullok
password required pam_unix2.so nullok use_authtok
e (/etc/security/pam_pwcheck.conf):
password: use_cracklib nullok
Isso, porém, não dá o efeito desejado, ainda não posso ignorar o aviso.
Responder1
Usar password optional pam_cracklib.so
não irá ajudá-lo. Você precisa colocar um password optional pam_pwcheck.so
ali para que realmente tenha algum efeito. Se for seguido pela linha com pam_unix.so
, deverá funcionar exatamente como você queria.
Responder2
Bem, isso depende da configuração de autenticação do sistema. Qual versão do SuSE você está executando?
No meu SuSE (10.1), a autenticação é feita via PAM, como praticamente todas as distros Linux modernas. Lá, a autenticação é configurada por meio de arquivos em /etc/pam.d/.
Existe um arquivo por "serviço". Você está interessado em /etc/pam.d/passwd, que em meu sistema faz referência (incluindo senha comum) ao módulo PAM pam_pwcheck
. Este é o módulo que aplica os regulamentos pw. Veja man pam_pwcheck
como configurá-lo.
Se você tiver uma configuração de PAM diferente, poderá usar um mecanismo diferente, mas a ideia básica é a mesma.
Responder3
Na página de manual do passwd:
Em seguida, a senha é testada quanto à complexidade. Como orientação geral, as senhas devem consistir de 6 a 8 caracteres, incluindo um ou mais caracteres de cada um dos seguintes conjuntos: · letras minúsculas · dígitos de 0 a 9 · sinais de pontuação
No Sun Solaris, o comportamento pode ser controlado via /etc/defaults/passwd [1].
Além disso, no meu sistema Debian há um arquivo /etc/login.defs que pode ter a opção PASS_MIN_LEN, embora o manual do arquivo login.defs diga que não é mais usado pelo passwd e aponta para /etc/pam.d/passwd.
Não conheço uma maneira de configurar esse comportamento via /etc/pam.d/passwd.