Включить простой пароль для пользователя root в CentOS

Включить простой пароль для пользователя root в CentOS

У меня есть машина с CentOS, и я хочу включить простой пароль для пользователя root. Что-то вроде 7 символов с 2 цифрами или около того...

Но я получаю эту ошибку:

BAD PASSWORD: it is based on a (reversed) dictionary word

У кого-нибудь есть идеи, как включить такие пароли?

решение1

Проверь это:

Вы можете использовать PAM (подключаемые модули аутентификации) для настройки простой проверки надежности пароля и политик смены паролей для всех пользователей. /etc/pam.d/system-auth содержит важные параметры для системной аутентификации.

pam_cracklib — простой модуль проверки надежности пароля для PAM. Помимо проверки обычных паролей, он поддерживает парольные фразы и может предоставлять случайно сгенерированные пароли. pam_passwdqc — этот модуль предоставляет функциональность только для одной группы управления PAM: изменение пароля. С точки зрения параметра module-type это функция «password». pam_chauthtok() — сервисная функция может запрашивать у пользователя новый пароль и проверять его на соответствие определенным минимальным стандартам. Если выбранный пароль неудовлетворителен, сервисная функция возвращает PAM_AUTHTOK_ERR.

Настройка проверки надежности паролей

Модуль PAM pam_cracklib по умолчанию обеспечивает проверку надежности паролей. Он отклоняет пароль, если обнаружено одно из следующих условий:

Палиндром - Является ли новый пароль палиндромом старого? Только смена регистра - Является ли новый пароль таким же, как старый, только с изменением регистра? Похожий - Новый пароль слишком похож на старый? Простой - Новый пароль слишком короткий? Повернутый - Является ли новый пароль повернутой версией старого пароля? Уже используемый - Использовался ли пароль в прошлом? Ранее использованные пароли можно найти в /etc/security/opasswd.

Как использовать pam_passwdqc — модуль PAM для контроля качества паролей

Отредактируйте файл /etc/pam.d/system-auth: cp /etc/pam.d/system-auth /root/backup/system-auth vi /etc/pam.d/system-auth

Найдите строку:

пароль pam_cracklib.so try_first_pass retry=3 и замените его следующей строкой:

пароль pam_passwdqc.so min=disabled,disabled,12,8,7 retry=3 Где,

min=N0,N1,N2,N3,N4 - min=disabled,disabled,12,8,7 - это политика паролей. Каждое поле (N0,N1..N4) используется для разных целей. Ключевое слово disabled может использоваться для запрета паролей определенного типа независимо от их длины. Каждое последующее число должно быть не больше предыдущего. N0 используется для паролей, состоящих только из символов одного класса символов. Классы символов - цифры, строчные буквы, заглавные буквы и другие символы. N1 используется для паролей, состоящих из символов двух классов символов, которые не соответствуют требованиям для парольной фразы. N2 используется для парольных фраз. Парольная фраза должна состоять из достаточного количества слов (см. параметр парольной фразы ниже). N3 и N4 используются для паролей, состоящих из символов трех и четырех классов символов соответственно. При расчете количества классов символов заглавные буквы, используемые в качестве первого символа, и цифры, используемые в качестве последнего символа пароля, не учитываются. Помимо того, что пароли должны быть достаточно длинными, они должны содержать достаточное количество различных символов для классов символов и минимальной длины, на которую они были проверены. retry=3 — количество раз, когда модуль будет запрашивать новый пароль, если пользователь не предоставит достаточно надежный пароль и введет его дважды в первый раз. Подробные параметры конфигурации см. в файле справки /usr/share/doc/pam_passwdqc-1.0.2/README и на странице руководства pam_passwdqc.

Источник:http://www.cyberciti.biz/faq/rhel-fedora-centos-linux-password-quality-control/

решение2

  1. vi /etc/pam.d/system-authкак root.

  2. Найдите следующие две строки:

    password    requisite     pam_cracklib.so try_first_pass retry=3
    password    sufficient    pam_unix.so md5 shadow nullok try_first_pass use_authtok
    
  3. Закомментируйте первую из двух строк:

    #password    requisite     pam_cracklib.so try_first_pass retry=3
    
  4. Удалите use_authtok во второй строке. В противном случае вы получите ошибку «passwd: Authentication information cannot be recovery».

    password    sufficient    pam_unix.so md5 shadow nullok try_first_pass
    
  5. Вот и все. Попробуйте сменить пароль еще раз.

решение3

  1. vim /etc/pam.d/system-auth

прокомментируйте строку:

#password    requisite     pam_pwquality.so try_first_pass local_users_only retry=3 authtok_type=

и удалите «use_authtok» из строки:

password    sufficient    pam_unix.so sha512 shadow nullok try_first_pass use_authtok

Связанный контент