69 votes

Comment modifier/désactiver le test de complexité du mot de passe lors du changement de mot de passe ?

Je sais que c'est une "mauvaise" idée, je sais que ce n'est pas sûr, je sais. J'ai cherché une réponse sur le net et tout ce que j'ai vu, c'est se plaindre que ce n'est pas bon. Mais j'aime utiliser Linux parce qu'il me permet de créer le système que je veux et que j'aime utiliser. Fin de l'introduction.

J'essaie de changer le mot de passe :

user:~% passwd
Changing password for user.
(current) UNIX password:
Enter new UNIX password:
Retype new UNIX password:
You must choose a longer password

Si j'essaie sudo passwd user alors je peux définir le mot de passe que je veux et je n'ai pas besoin de vérifier la complexité des mots de passe pour passwd sur mon système.

Après avoir googlé, j'ai trouvé qu'il devrait y avoir PAM module pam_cracklib qui teste la complexité des mots de passe et qui peut être configuré. Mais mes paramètres de mot de passe PAM n'incluent pas pam_cracklib :

% cat /etc/pam.d/passwd | grep '^[^#]'
@include common-password
% cat /etc/pam.d/common-password | grep '^[^#]'
password    [success=1 default=ignore]  pam_unix.so obscure sha512
password    requisite           pam_deny.so
password    required            pam_permit.so
password    optional    pam_gnome_keyring.so 

Je suppose que pam_unix fait ce test... Oups... Les gars, au moment où j'ai fini d'écrire cette phrase, j'ai eu une illumination et j'ai tapé man pam_unix dans le terminal où j'ai trouvé les options nécessaires pour le module pam_unix.

J'ai juste supprimé l'option obscure et ajouté minlen=1 et maintenant je suis heureux. Maintenant, j'ai cette ligne dans /etc/pam.d/common-password :

password    [success=1 default=ignore]  pam_unix.so minlen=1 sha512

et je peux définir n'importe quel mot de passe.

J'ai décidé de garder cet article pour les personnes qui pourraient avoir besoin de cette solution également.

69voto

wobmene Points 1481

Ok, je vais répondre à ma question :)

J'ai découvert que pam_unix effectue un contrôle de la complexité du mot de passe et il peut être configuré.

man pam_unix :

   minlen=n
       Set a minimum password length of n characters. The default value is
       6. The maximum for DES crypt-based passwords is 8 characters.

   obscure
       Enable some extra checks on password strength. These checks are
       based on the "obscure" checks in the original shadow package. The
       behavior is similar to the pam_cracklib module, but for
       non-dictionary-based checks.

Solution :
Modifiez la ligne dans le pam_unix dans le module /etc/pam.d/common-password vers :

password    [success=1 default=ignore]  pam_unix.so minlen=1 sha512

Il vous permet de définir n'importe quel mot de passe avec une longueur minimale de 1.

31voto

sweetfa Points 811

Si c'est une fois, en utilisant la commande passwd en tant que root, vous pouvez définir un mot de passe simple pour un utilisateur en entrant simplement la valeur souhaitée, puis de saisir le mot de passe deux fois à l'invite.

john@workpad:~$ sudo bash
[sudo] password for john: 
root@workpad:/home/john# passwd john
New password: 
Retype new password: 
passwd: password updated successfully
root@workpad:/home/john# exit
exit
john@workpad:~$

11voto

Mike Points 1

Ouvrez le common-password pour le modifier :

sudo -H gedit /etc/pam.d/common-password

Commentez cette ligne en ajoutant le # vers l'avant comme indiqué :

#password   [success=2 default=ignore]  pam_unix.so obscure use_authtok try_first_pass sha512

Commentez également cette ligne, sinon le paramètre de mot de passe vous demandera de passer un mélange de lettres majuscules et minuscules :

#password   requisite           pam_passwdqc.so enforce=everyone max=18 min=disabled,8,8,1,1 retry=2 similar=deny

Maintenant, il suffit d'ajouter cette ligne dans le même fichier :

password    [success=1 default=ignore]  pam_unix.so minlen=1 sha512

ça devrait le faire...

1voto

Log Points 111

Pour moi sur Ubuntu 21.04 en /etc/pam.d/common-password fichier :

  1. Commentez cette ligne, car pwquality est un analogue de pam_cracklib pour les restrictions de mot de passe.

password requisite pam_pwquality.so retry=3

  1. Changez la ligne suivante de

password [success=2 default=ignore] pam_unix.so obscure use_authtok try_first_pass sha512 à password [success=2 default=ignore] pam_unix.so minlen=1 sha512

SistemesEz.com

SystemesEZ est une communauté de sysadmins où vous pouvez résoudre vos problèmes et vos doutes. Vous pouvez consulter les questions des autres sysadmins, poser vos propres questions ou résoudre celles des autres.

Powered by:

X