1 votes

Comment modifier les contraintes de passwd

J'ai essayé aujourd'hui de changer mon mot de passe sur nos serveurs de laboratoire (SUSE) avec passwd et j'ai obtenu le message d'erreur que mon mot de passe était "basé sur un mot du dictionnaire", ce qui n'était vraiment pas le cas. J'aimerais modifier et adapter ces contraintes et limites sur la définition d'un mot de passe (je suis l'administrateur) et je me demande comment faire ?

Mise à jour : J'ai trouvé cette ligne dans mon fichier /etc/security/pam_pwcheck.conf :

password:       nullok use_cracklib

Y a-t-il un moyen de faire en sorte que le système m'avertisse de ce problème plutôt que de m'empêcher de définir le mot de passe ?

Mise à jour 2 : J'ai également trouvé ceci dans /etc/pam.d/common-password :

password required       pam_pwcheck.so  nullok
password required       pam_unix2.so    nullok use_authtok

Si je supprime le paramètre use_cracklib, je supprime la vérification. J'ai essayé d'ajouter

password optional       pam_cracklib.so

mais cela n'a pas aidé. J'ai désactivé la fonctionnalité cracklib, mais maintenant je n'ai même plus d'avertissement.

Mise à jour 3 :

J'ai essayé ceci (/etc/pam.d/common-password) :

password optional pam_pwcheck.so nullok 
password required pam_unix2.so nullok use_authtok 

et (/etc/security/pam_pwcheck.conf) :

password: use_cracklib nullok 

Cela ne donne cependant pas l'effet escompté, je ne peux toujours pas ignorer l'avertissement.

2voto

towo Points 1887

L'utilisation password optional pam_cracklib.so ne vous aidera pas. Vous devez mettre en place un password optional pam_pwcheck.so afin qu'il ait un effet réel. S'il est suivi de la ligne avec pam_unix.so Le résultat devrait être conforme à ce que vous souhaitiez.

1voto

Andrew Grimm Points 928

Cela dépend de la configuration de l'authentification du système. Quelle version de SuSE utilisez-vous ?

Sur mon SuSE (10.1), l'authentification est gérée via PAM, comme pratiquement toutes les distributions linux modernes. L'authentification y est configurée via des fichiers dans /etc/pam.d/.

Il y a un fichier par "service". Vous êtes intéressé par /etc/pam.d/passwd, qui sur mon système fait référence (via l'inclusion de common-password) au module PAM pam_pwcheck . Il s'agit du module qui applique les réglementations en matière de pw. Voir man pam_pwcheck pour savoir comment le configurer.

Si vous avez une configuration PAM différente, vous pouvez utiliser un mécanisme différent, mais l'idée de base est la même.

0voto

Karolis T. Points 2649

Extrait de la page de manuel passwd :

Then, the password is tested for complexity. As a general guideline, passwords should consist of 6 to 8 characters including one or more characters from each of the following sets:
 ·   lower case alphabetics
 ·   digits 0 thru 9
 ·   punctuation marks

Sous Sun Solaris, le comportement peut être contrôlé via /etc/defaults/passwd [1].

De plus, sur mon système Debian, il y a un fichier /etc/login.defs qui peut avoir l'option PASS_MIN_LEN, bien que le manuel du fichier login.defs indique qu'il n'est plus utilisé par passwd et qu'il pointe vers /etc/pam.d/passwd.

Je ne connais pas de moyen de configurer ce comportement via /etc/pam.d/passwd.

  1. http://www.unix.com/sun-solaris/30617-password-complexity-check.html

0voto

Pontus Points 730

Une autre option consiste à utiliser cracklib . Cette article devrait vous donner quelques indications.

SistemesEz.com

SystemesEZ est une communauté de sysadmins où vous pouvez résoudre vos problèmes et vos doutes. Vous pouvez consulter les questions des autres sysadmins, poser vos propres questions ou résoudre celles des autres.

Powered by:

X