Złożoność hasła jest wymuszana przez pam_cracklib
moduł.
Aby zmodyfikować zasady haseł na komputerze lokalnym, musisz zmodyfikować /etc/pam.d/common-password
plik.
W oknie terminala ( Ctrl+ Alt+ T) wprowadź następujące polecenie:
sudo -i gedit /etc/pam.d/common-password
Dodaj następujący wiersz do pliku (wcześniej pam_unix.so
lub w zależności od tego, który moduł PAM jest używany głównie do uwierzytelniania, jak widać z przykładów na stronie podręcznika) i zapisz plik:
password requisite pam_cracklib.so ucredit=-1 lcredit=-1 dcredit=-1 ocredit=-1
To oświadczenie implementuje następujące wymagania dotyczące hasła:
dcredit
== cyfra
ucredit
== wielkie litery
lcredit
== małe litery
ocredit
== inny znak (w tym znaki specjalne !
,
@
#
$
%
)
To powinno spełnić twoje wymagania.
Możesz także użyć zmiennych minlength
i retries
dodatkowo ograniczyć wymagania dotyczące hasła.
Oto kolejny dobry przykład modyfikacji zasady haseł w ten sposób, umieszczenie następującego /etc/pam.d/common-password
pliku w pliku:
password requisite pam_cracklib.so retry=3 minlen=10 difok=3 ucredit=-1 lcredit=-1 dcredit=-1 ocredit=-1
Wpis ten określa maksymalnie trzy próby uzyskania akceptowalnego hasła o minimalnej długości 10 znaków.
To określa, że użytkownicy muszą mieć co najmniej trzy znaki inne niż ostatnie hasło.
Spełni to również wymaganie, aby hasło zawierało co najmniej jedną cyfrę, małe litery i wielkie litery.
Zobacz także ten artykuł na temat konfigurowania silniejszych reguł polityki haseł w systemie Linux .
root
użytkownik jest w stanie zignorować wymagania dotyczące hasła ... Czy można to również wymusić dla użytkownika root?Jest widelec pam_cracklib autorstwa Tomasa Mraza: pam_pwquality z nieco lepszymi opcjami.
Dodaj za pomocą
apt install libpam-pwquality
lub passwd będzie narzekać:źródło