빈 암호를 사용하여 Linux 기반 시스템을 설치했습니다. 비밀번호를 간단한 것으로 변경하고 싶지만 passwd
비밀번호를 단일 기호 또는 이와 유사한 것으로 사용하고 설정하면 "비밀번호는 회문입니다." 오류가 발생합니다.
비밀번호 복잡성 검사를 비활성화하는 방법은 무엇입니까?
답변1
PAM
내 시스템(대부분의 최신 Linux와 마찬가지로)이 (플러그형 인증 모듈)과 모듈을 사용한다는 사실을 발견했습니다 pam_cracklib
. pam_cracklib
매개변수에 관계없이 최소 6개 기호 길이가 적용되므로 이를 끄는 것이 해결 방법입니다.
내가 읽은 한 링크에서는 편집 password-ac
및 system-ac
파일에 대해 논의했는데 /etc/pam.d
두 파일 모두 동일한 내용을 갖고 있었고 각각의 작업에 대한 설명이 없었습니다.
PAM
문서를 연구한 후 (Linux-PAM 시스템 관리자 가이드 linux-pam.org |PAM
), LINUX 서비스에 대한 구성이 /etc/pam.d
해당 디렉터리의 별도 파일 에 있다는 것을 알게 되었습니다 . passwd
파일이 표시 되고 system-ac
언급된 파일( substack
키워드로 추가됨)만 찾으므로 내 시스템에서는 system-ac
.
아무런 차이가 없으며 ( 입력 및 거부된 비밀번호가 스택의 다음 모듈로 전달되지 않기 pam_cracklib
optional
때문인 것 같습니다 . ) 해당 행을 주석 처리하면 런타임 중에 오류가 발생합니다 . 나는 일반적인 다음 줄에 옵션이 있음 을 확인했습니다 (문서: 모듈이 이전에 스택된 모듈에서 제공한 암호로 새 암호를 설정하도록 강제). 옵션을 제거하고 해당 줄을 주석 처리한 후 이제 를 사용하여 짧은 비밀번호를 설정할 수 있습니다 .pam_cracklib
pam_unix
pam_cracklib
passwd
pam_unix
use_authtok
pam_cracklib
passwd
답변2
비밀번호 강도 검사를 수행할 수 있는 여러 PAM 모듈이 있습니다. 적어도pam_cracklib
많은 배포판이 함께 제공됩니다.pam_passwdqc
열린 벽에서 (예를 들어 데비안에 패키지되어 있습니다.). 또한 일부 버전의 일반적인 파일 기반 인증 모듈에는 최소 비밀번호 길이 pam_unix
와 같은 비밀번호 강도와 관련된 옵션이 있으며 , 이는 새 비밀번호와 이전 비밀번호를 비교하기 위한 일부 테스트를 수행합니다. (이름은 원래 섀도우 패키지의 "퍼지" 체크에서 유래되었습니다.)minlen
obscure
해당 모듈에 대한 PAM 구성을 확인하고 해당 모듈을 비활성화하거나 제거해야 합니다. 비밀번호 변경과 관련된 모듈의 키워드 로 password
시작하는 줄을 찾으세요. 구성의 정확한 구조는 배포판에 따라 달라질 수 있습니다.
또한 사용자를 LDAP 또는 기타 네트워크 기반 시스템에 저장하는 경우 서버 자체에서도 사용자 비밀번호를 요구할 수 있습니다. 이 경우 클라이언트의 PAM 구성은 관련이 없습니다. 예를 들어 OpenLDAP에는비밀번호 정책 재정의 모듈.
답변3
다음 줄을 변경하세요 /etc/pam.d/common-password
.
password requisite pam_pwquality.so retry=3
도착하다
password requisite pam_pwquality.so dictcheck=0 retry=3
dictcheck=0으로 설정하면 사전 검사를 무시합니다.
답변4
sudo apt autoremove libpam-sss
문제가 해결되었습니다.