Ich weiß, dass es eine "schlechte" Idee ist, ich weiß, dass es nicht sicher ist, ich weiß. Ich suchte im Netz nach einer Antwort und alles, was ich sah, war zu jammern, dass es nicht gut ist. Aber ich benutze gern Linux, weil ich damit das System erstellen kann, das ich verwenden möchte und möchte. Das Ende des Intro.
Ich versuche das Passwort zu ändern:
ruslan:~% passwd
Changing password for ruslan.
(current) UNIX password:
Enter new UNIX password:
Retype new UNIX password:
You must choose a longer password
Wenn ich es versuche, sudo passwd ruslan
kann ich ein beliebiges Kennwort festlegen, sodass auf meinem System keine Überprüfung der Kennwortkomplexität für passwd erforderlich ist.
Nach dem googeln habe ich festgestellt, dass es PAM- Modul pam_cracklib geben sollte, das das Passwort auf Komplexität prüft und konfiguriert werden kann. Meine PAM-Passworteinstellungen enthalten jedoch nicht pam_cracklib:
% cat /etc/pam.d/passwd | grep '^[^#]'
@include common-password
% cat /etc/pam.d/common-password | grep '^[^#]'
password [success=1 default=ignore] pam_unix.so obscure sha512
password requisite pam_deny.so
password required pam_permit.so
password optional pam_gnome_keyring.so
Ich vermute, dass pam_unix diesen Test macht ... Ups ... Leute, als ich mit dem Schreiben dieses Satzes fertig war, habe ich eine Erleuchtung erhalten und das man pam_unix
Terminal eingetippt, in dem ich benötigte Optionen für das pam_unix-Modul gefunden habe.
Ich habe gerade die Option obscure entfernt und minlen = 1 hinzugefügt, und jetzt bin ich glücklich. Also jetzt habe ich diese Zeile in /etc/pam.d/common-password
:
password [success=1 default=ignore] pam_unix.so minlen=1 sha512
und ich kann ein beliebiges Passwort festlegen.
Ich habe mich entschlossen, diesen Beitrag für Personen zu behalten, die diese Lösung möglicherweise auch benötigen. Entschuldigung und danke.