Saya tahu itu ide "buruk", saya tahu itu tidak aman, saya tahu. Saya mencari jawaban di internet dan yang saya lihat adalah mengeluh bahwa itu tidak baik. Tapi saya suka menggunakan Linux karena memungkinkan saya membuat sistem yang saya inginkan dan suka gunakan. Akhir dari intro.
Saya mencoba mengubah kata sandi:
ruslan:~% passwd
Changing password for ruslan.
(current) UNIX password:
Enter new UNIX password:
Retype new UNIX password:
You must choose a longer password
Jika saya mencoba sudo passwd ruslan
maka saya dapat mengatur kata sandi yang saya inginkan sehingga saya tidak perlu memeriksa kompleksitas kata sandi untuk passwd di sistem saya.
Setelah googling saya menemukan bahwa harus ada modul PAM pam_cracklib yang menguji kata sandi untuk kompleksitas dan dapat dikonfigurasi. Tetapi pengaturan kata sandi PAM saya tidak termasuk pam_cracklib:
% cat /etc/pam.d/passwd | grep '^[^#]'
@include common-password
% cat /etc/pam.d/common-password | grep '^[^#]'
password [success=1 default=ignore] pam_unix.so obscure sha512
password requisite pam_deny.so
password required pam_permit.so
password optional pam_gnome_keyring.so
Saya kira pam_unix melakukan tes ini ... Ups ... Guys, saat saya selesai menulis kalimat ini, saya mendapat pencerahan dan mengetik man pam_unix
di terminal tempat saya menemukan opsi yang diperlukan untuk modul pam_unix.
Saya baru saja menghapus opsi yang tidak jelas dan menambahkan minlen = 1 dan sekarang saya senang. Jadi sekarang saya memiliki baris ini di /etc/pam.d/common-password
:
password [success=1 default=ignore] pam_unix.so minlen=1 sha512
dan saya dapat mengatur kata sandi yang saya inginkan.
Saya memutuskan untuk menyimpan posting ini untuk orang-orang yang mungkin membutuhkan solusi ini juga. Maaf dan terima kasih