Je sais que c'est une "mauvaise" idée, je sais que ce n'est pas sûr, je sais. J'ai cherché une réponse sur le net et tout ce que j'ai vu, c'est se plaindre que ce n'est pas bon. Mais j'aime utiliser Linux parce qu'il me permet de créer le système que je veux et que j'aime utiliser. Fin de l'introduction.
J'essaie de changer le mot de passe :
user:~% passwd
Changing password for user.
(current) UNIX password:
Enter new UNIX password:
Retype new UNIX password:
You must choose a longer password
Si j'essaie sudo passwd user
alors je peux définir le mot de passe que je veux et je n'ai pas besoin de vérifier la complexité des mots de passe pour passwd sur mon système.
Après avoir googlé, j'ai trouvé qu'il devrait y avoir PAM module pam_cracklib qui teste la complexité des mots de passe et qui peut être configuré. Mais mes paramètres de mot de passe PAM n'incluent pas pam_cracklib :
% cat /etc/pam.d/passwd | grep '^[^#]'
@include common-password
% cat /etc/pam.d/common-password | grep '^[^#]'
password [success=1 default=ignore] pam_unix.so obscure sha512
password requisite pam_deny.so
password required pam_permit.so
password optional pam_gnome_keyring.so
Je suppose que pam_unix fait ce test... Oups... Les gars, au moment où j'ai fini d'écrire cette phrase, j'ai eu une illumination et j'ai tapé man pam_unix
dans le terminal où j'ai trouvé les options nécessaires pour le module pam_unix.
J'ai juste supprimé l'option obscure et ajouté minlen=1 et maintenant je suis heureux. Maintenant, j'ai cette ligne dans /etc/pam.d/common-password
:
password [success=1 default=ignore] pam_unix.so minlen=1 sha512
et je peux définir n'importe quel mot de passe.
J'ai décidé de garder cet article pour les personnes qui pourraient avoir besoin de cette solution également.