Я знаю, что это "плохая" идея, я знаю, что это небезопасно, я знаю. Я поискал в сети ответ, и все, что я увидел, это нытье о том, что это нехорошо. Но мне нравится использовать Linux, потому что он позволяет мне создавать систему, которую я хочу и люблю использовать. Конец вступления.
Я пытаюсь сменить пароль:
user:~% passwdChanging password for user.(current) UNIX password:Enter new UNIX password:Retype new UNIX password:You must choose a longer password
Если я попытаюсь sudo passwd user
затем я могу установить любой пароль, который захочу, поэтому мне не нужны проверки сложности пароля для passwd в моей системе.
Погуглив, я обнаружил, что там должно быть Пэм модуль pam_cracklib, который проверяет пароль на сложность, и его можно настроить. Но мои настройки пароля PAM не включают pam_cracklib:
% cat /etc/pam.d/passwd | grep '^[^#]'@include common-password% cat /etc/pam.d/common-password | grep '^[^#]'password [success=1 default=ignore] pam_unix.so obscure sha512password requisite pam_deny.sopassword required pam_permit.sopassword optional pam_gnome_keyring.so
Я предполагаю, что pam_unix делает этот тест... Ой... Ребята, в тот момент, когда я закончил писать это предложение, на меня снизошло озарение, и я напечатал man pam_unix
в terminalwhere я нашел необходимые параметры для модуля pam_unix.
Я только что удалил опцию obscure и добавил minlen=1, и теперь я счастлив. Итак, теперь у меня есть эта строка в /etc/pam.d/common-password
:
password [success=1 default=ignore] pam_unix.so minlen=1 sha512
и я могу установить любой пароль.
Я решил сохранить этот пост для людей, которым тоже может понадобиться это решение.