Ativar senha simples para usuário root no CentOS


2

Eu tenho uma máquina com o CentOS e quero ativar uma senha simples para o usuário root. Algo como 7 personagens com 2 números ou mais ...

Mas estou recebendo este erro:

BAD PASSWORD: it is based on a (reversed) dictionary word

Alguém tem uma ideia de como ativar esse tipo de senha?


1
O servidor será conectado a uma rede ou até mesmo à internet?
Bobby

Eu não acho que você deve usar senhas simples, mas isso, tanto quanto eu sei que esta mensagem é apenas um aviso, você pode continuar a confirmar a senha e será definido.
Matteo

Respostas:


0

Veja isso:

Você pode usar o PAM (Pluggable Authentication Modules) para configurar   verificações de força de senha simples e alteração de senha para   todos os usuários. /etc/pam.d/system-auth fornece configurações importantes para   autenticação do sistema.

pam_cracklib - É um módulo de verificação de força de senha simples para   PAM Além de verificar senhas regulares, ele oferece suporte para   passphrases e pode fornecer os gerados aleatoriamente. pam_passwdqc -   Este módulo fornece funcionalidade para apenas um grupo de gerenciamento PAM:   mudança de senha. Em termos do parâmetro do tipo de módulo, este é o   recurso "senha". pam_chauthtok () - Função de serviço pode pedir ao   usuário para uma nova senha e verifique se ela atende ao mínimo   padrões. Se a senha escolhida for insatisfatória, o serviço   função retorna PAM_AUTHTOK_ERR.

Verificação de força de configuração para senhas

O módulo PAM pam_cracklib padrão fornece verificação de resistência para   senhas. Ele rejeita a senha se qualquer um dos seguintes   condições encontradas:

Palíndromo - A nova senha é um palíndromo do antigo? Caso   Alterar somente - a nova senha é a antiga com apenas uma alteração   do caso? Similar - A nova senha é muito parecida com a antiga?   Simples - A nova senha é muito pequena? Rodada - é a nova senha   uma versão girada da senha antiga? Já usado - foi a senha   usado no passado? As senhas usadas anteriormente podem ser encontradas em   / etc / security / opasswd.

Como usar o pam_passwdqc - Módulo PAM de controle de qualidade de senha

Edite o arquivo /etc/pam.d/system-auth:    cp /etc/pam.d/system-auth / root / backup / system-auth    vi /etc/pam.d/system-auth

Encontre a linha:

password requisite pam_cracklib.so try_first_pass retry = 3 e   substitua-o pela seguinte linha:

requisito de senha pam_passwdqc.so min = disabled, disabled, 12,8,7   repetir = 3 Onde,

min = N0, N1, N2, N3, N4 - min = desativado, desativado, 12,8,7 é a senha   política. Cada campo (N0, N1..N4) é usado para diferentes finalidades. o   palavra-chave desativada pode ser usada para proibir senhas de um determinado tipo   independentemente do seu comprimento. Cada número subseqüente deve ser   não maior que o precedente. N0 é usado para senhas que consistem   de caracteres de uma classe de personagem apenas. As classes de personagem são   - dígitos, letras minúsculas, letras maiúsculas e outros caracteres. N1 é usado para senhas que consistem em caracteres de dois   classes de caracteres que não atendem aos requisitos de uma frase secreta.   N2 é usado para senhas. Uma frase secreta deve consistir em   palavras (veja a opção de senha abaixo). N3 e N4 são usados ​​para   senhas que consistem em caracteres de três e quatro caracteres   classes, respectivamente. Ao calcular o número de caracteres   classes, letras maiúsculas usadas como primeiro caractere e dígitos   usado como o último caractere de uma senha não é contado. além do que, além do mais   para ser suficientemente longa, as senhas são necessárias para conter   caracteres diferentes para as classes de caracteres e o comprimento mínimo   eles foram verificados contra. tentativa = 3 - O número de vezes que o   módulo solicitará uma nova senha se o usuário não fornecer uma   senha suficientemente forte e digite-o duas vezes na primeira vez. Vejo   o arquivo de ajuda /usr/share/doc/pam_passwdqc-1.0.2/README e o homem   página pam_passwdqc para opções detalhadas de configuração.

Fonte: http://www.cyberciti.biz/faq/rhel-fedora-centos-linux-password-quality-control/


6
  1. vi /etc/pam.d/system-auth como root.

  2. Procure as duas linhas seguintes:

    password    requisite     pam_cracklib.so try_first_pass retry=3
    password    sufficient    pam_unix.so md5 shadow nullok try_first_pass use_authtok
    
  3. Comente a primeira das duas linhas:

    #password    requisite     pam_cracklib.so try_first_pass retry=3
    
  4. Remova use_authtok na segunda linha. Caso contrário, você receberá o erro "passwd: informações de autenticação não podem ser recuperadas".

    password    sufficient    pam_unix.so md5 shadow nullok try_first_pass
    
  5. É isso aí. Tente alterar sua senha novamente.

Ao utilizar nosso site, você reconhece que leu e compreendeu nossa Política de Cookies e nossa Política de Privacidade.
Licensed under cc by-sa 3.0 with attribution required.