Как изменить /отключить проверку сложности пароля при смене пароля?

Я знаю, что это "плохая" идея, я знаю, что это небезопасно, я знаю. Я поискал в сети ответ, и все, что я увидел, это нытье о том, что это нехорошо. Но мне нравится использовать Linux, потому что он позволяет мне создавать систему, которую я хочу и люблю использовать. Конец вступления.

Я пытаюсь сменить пароль:

user:~% passwdChanging password for user.(current) UNIX password:Enter new UNIX password:Retype new UNIX password:You must choose a longer password

Если я попытаюсь sudo passwd user затем я могу установить любой пароль, который захочу, поэтому мне не нужны проверки сложности пароля для passwd в моей системе.

Погуглив, я обнаружил, что там должно быть Пэм модуль pam_cracklib, который проверяет пароль на сложность, и его можно настроить. Но мои настройки пароля PAM не включают pam_cracklib:

% cat /etc/pam.d/passwd | grep '^[^#]'@include common-password% cat /etc/pam.d/common-password | grep '^[^#]'password    [success=1 default=ignore]  pam_unix.so obscure sha512password    requisite           pam_deny.sopassword    required            pam_permit.sopassword    optional    pam_gnome_keyring.so 

Я предполагаю, что pam_unix делает этот тест... Ой... Ребята, в тот момент, когда я закончил писать это предложение, на меня снизошло озарение, и я напечатал man pam_unix в terminalwhere я нашел необходимые параметры для модуля pam_unix.

Я только что удалил опцию obscure и добавил minlen=1, и теперь я счастлив. Итак, теперь у меня есть эта строка в /etc/pam.d/common-password:

password    [success=1 default=ignore]  pam_unix.so minlen=1 sha512

и я могу установить любой пароль.

Я решил сохранить этот пост для людей, которым тоже может понадобиться это решение.

Хорошо, я отвечу на свой вопрос :)

Я обнаружил, что pam_unix модуль выполняет проверку сложности пароля, и его можно настроить.

man pam_unix:

   minlen=n       Set a minimum password length of n characters. The default value is       6. The maximum for DES crypt-based passwords is 8 characters.   obscure       Enable some extra checks on password strength. These checks are       based on the "obscure" checks in the original shadow package. The       behavior is similar to the pam_cracklib module, but for       non-dictionary-based checks.

Решение:
Измените строку в pam_unix модуль в /etc/pam.d/common-password файл в:

password    [success=1 default=ignore]  pam_unix.so minlen=1 sha512

Это позволяет вам установить любой пароль с минимальной длиной 1.

Если это одноразовое отключение, используя команду passwd от имени root, вы можете установить простой пароль для пользователя, просто введя желаемое значение, а затем введите пароль два раза в подсказках.

john@workpad:~$ sudo bash[sudo] password for john: root@workpad:/home/john# passwd johnNew password: Retype new password: passwd: password updated successfullyroot@workpad:/home/john# exitexitjohn@workpad:~$ 

Откройте common-password конфигурационный файл для редактирования:

sudo -H gedit /etc/pam.d/common-password

Прокомментируйте эту строку, добавив # символ спереди, как показано на рисунке:

#password   [success=2 default=ignore]  pam_unix.so obscure use_authtok try_first_pass sha512

Также прокомментируйте эту строку, в противном случае при настройке пароля вам будет предложено ввести сочетание прописных и строчных букв:

#password   requisite           pam_passwdqc.so enforce=everyone max=18 min=disabled,8,8,1,1 retry=2 similar=deny

Теперь просто добавьте эту строку в тот же файл:

password    [success=1 default=ignore]  pam_unix.so минлен=1 sha512

это должно сработать...

Отличное Вступление. У меня есть ноутбук с Windows, который тратит 50% циклов процессора, защищая меня от вирусов. Знаешь что? Не нужны никакие вирусы. Компьютер уже ничего не стоит. Итак… linux позволяет нам делать то, что мы хотим. Я нахожусь за брандмауэром, и компьютер не покидает мой дом. Короткий пароль? Да, пожалуйста.

WestCoastProjects * раньше были * правильными, Linux * раньше * позволял нам делать то, что мы хотим, и именно в этом заключается проблема. Он может смело выдавать предупреждение об использовании пароля, который он считает слабым и не соответствующим его стандартам, но он не должен ** блокировать ** нас от его использования, особенно, поскольку пользователи Linux обычно знают, что они делают.

Я не могу ответить на свой собственный вопрос в течение 8 часов после того, как задал его, буду ждать :slight_smile:

Я просто хотел изменить свой pwd на 123. Не удалось сделать это с помощью passwd. Попробовал “sudo passwd <имя_пользователя>”, и это сработало как шарм. Мне не нужна была остальная часть мумбо-юмбо. Спасибо за эту часть! : )

@zeFree, ключевым моментом моего решения является разрешение любому пользователю (не имеющему разрешений sudo) использовать простые пароли

@ rslnx Я думаю, что когда вы публикуете свой вопрос, это дает вам возможность дать ответ немедленно; Я думаю, что 8-часовая задержка существует только в том случае, если вы не публикуете свои вопросы / ответы одновременно

Кроме того, тег 11.10 не кажется необходимым, он по-прежнему актуален в 18.04; поскольку это довольно низкоуровневая вещь, она, вероятно, не изменится в ближайшее время.