El pam_cracklib
módulo impone la complejidad de la contraseña .
Para modificar la política de contraseña para su máquina local, deberá modificar su /etc/pam.d/common-password
archivo.
Desde una ventana de terminal ( Ctrl+ Alt+ T), ingrese el siguiente comando:
sudo -i gedit /etc/pam.d/common-password
Agregue la siguiente línea al archivo (antes pam_unix.so
o el módulo PAM que se use principalmente para la autenticación, como se puede ver en los ejemplos de la página de manual) y guarde el archivo:
password requisite pam_cracklib.so ucredit=-1 lcredit=-1 dcredit=-1 ocredit=-1
Esta declaración implementa los siguientes requisitos de contraseña:
dcredit
== dígito
ucredit
== carácter en mayúscula
lcredit
== carácter en minúscula
ocredit
== otro carácter (caracteres especiales, incluidos !
,
@
#
$
%
)
Esto debería satisfacer sus requisitos.
También puede usar las variables minlength
y retries
restringir aún más los requisitos de contraseña.
Aquí hay otro buen ejemplo de cómo modificar una política de contraseña de esta manera: colocar la siguiente línea en el /etc/pam.d/common-password
archivo:
password requisite pam_cracklib.so retry=3 minlen=10 difok=3 ucredit=-1 lcredit=-1 dcredit=-1 ocredit=-1
Esta entrada establecerá un máximo de tres intentos para obtener una contraseña aceptable con una longitud mínima de 10 caracteres.
Esto establece el requisito para que los usuarios tengan un mínimo de tres caracteres diferentes de la última contraseña.
Esto también cumplirá el requisito de que la contraseña contenga al menos uno de cada dígito, caracteres en minúscula y mayúsculas.
Consulte también este artículo sobre la configuración de reglas de política de contraseña más fuertes en Linux .
root
usuario puede ignorar los requisitos de contraseña ... ¿Es posible aplicar esto también para el usuario root?Hay un tenedor de pam_cracklib por Tomas Mraz: pam_pwquality con opciones ligeramente mejores.
Agregarlo con
apt install libpam-pwquality
o passwd se quejará:fuente