Сложность пароля обеспечивается pam_cracklib
модулем.
Чтобы изменить политику паролей для вашего локального компьютера, вам нужно будет изменить свой /etc/pam.d/common-password
файл.
В окне терминала ( Ctrl+ Alt+ T) введите следующую команду:
sudo -i gedit /etc/pam.d/common-password
Добавьте следующую строку в файл (до pam_unix.so
или в зависимости от того, какой модуль PAM используется в основном для аутентификации, как видно из примеров на странице руководства) и сохраните файл:
password requisite pam_cracklib.so ucredit=-1 lcredit=-1 dcredit=-1 ocredit=-1
Этот оператор реализует следующие требования к паролю:
dcredit
== цифра
ucredit
== заглавные буквы
lcredit
== строчные буквы
ocredit
== другой символ (включая специальные символы !
,
@
#
$
%
)
Это должно удовлетворить ваши требования.
Вы также можете использовать переменные minlength
и retries
дополнительно ограничить требования к паролю.
Вот еще один хороший пример изменения политики паролей таким способом: размещение в /etc/pam.d/common-password
файле следующей строки :
password requisite pam_cracklib.so retry=3 minlen=10 difok=3 ucredit=-1 lcredit=-1 dcredit=-1 ocredit=-1
Эта запись задает не более трех попыток получения приемлемого пароля с минимальной длиной в 10 символов.
Это устанавливает требование к пользователям, чтобы минимум три символа отличались от последнего пароля.
Это также будет соответствовать требованию, чтобы пароль содержал как минимум по одному из цифр, строчных и прописных букв.
Смотрите также эту статью о настройке более строгих правил политики паролей в Linux .
root
пользователь может игнорировать требования к паролю ... Возможно ли применить это также и для пользователя root?Там в форке pam_cracklib Томаса Мраз: pam_pwquality с несколькими лучшими вариантами.
Добавьте его с помощью
apt install libpam-pwquality
или passwd будет жаловаться:источник