Sé que es una idea "mala", sé que no es seguro, lo sé. Busqué en la red una respuesta y todo lo que vi fue quejarse de que no era bueno. Pero me gusta usar Linux porque me permite crear el sistema que quiero y me gusta usar. El final de la introducción.
Intento cambiar la contraseña:
ruslan:~% passwd
Changing password for ruslan.
(current) UNIX password:
Enter new UNIX password:
Retype new UNIX password:
You must choose a longer password
Si lo intento sudo passwd ruslan
, puedo configurar cualquier contraseña que desee para no necesitar verificaciones de complejidad de contraseña para passwd en mi sistema.
Después de buscar en Google, descubrí que debería haber un módulo PAM pam_cracklib que pruebe la complejidad de la contraseña y se pueda configurar. Pero mi configuración de contraseña PAM no incluye pam_cracklib:
% cat /etc/pam.d/passwd | grep '^[^#]'
@include common-password
% cat /etc/pam.d/common-password | grep '^[^#]'
password [success=1 default=ignore] pam_unix.so obscure sha512
password requisite pam_deny.so
password required pam_permit.so
password optional pam_gnome_keyring.so
Supongo que pam_unix hace esta prueba ... Oops ... Chicos, en el momento en que terminé de escribir esta oración, obtuve una iluminación y escribí man pam_unix
en el terminal donde encontré las opciones necesarias para el módulo pam_unix.
Acabo de eliminar la opción oscura y agregué minlen = 1 y ahora estoy feliz. Entonces ahora tengo esta línea en /etc/pam.d/common-password
:
password [success=1 default=ignore] pam_unix.so minlen=1 sha512
y puedo configurar cualquier contraseña que quiera.
Decidí mantener esta publicación para las personas que también podrían necesitar esta solución. Perdón y gracias.