Kompleksitas kata sandi ditegakkan oleh pam_cracklib
modul.
Untuk mengubah kebijakan kata sandi untuk mesin lokal Anda, Anda perlu memodifikasi /etc/pam.d/common-password
file Anda .
Dari jendela terminal ( Ctrl+ Alt+ T), masukkan perintah berikut:
sudo -i gedit /etc/pam.d/common-password
Tambahkan baris berikut ke file (sebelum pam_unix.so
atau modul PAM mana pun yang digunakan terutama untuk otentikasi, seperti yang dapat dilihat dari contoh di manual) dan simpan file:
password requisite pam_cracklib.so ucredit=-1 lcredit=-1 dcredit=-1 ocredit=-1
Pernyataan ini mengimplementasikan persyaratan kata sandi berikut:
dcredit
== digit
ucredit
== karakter huruf besar
lcredit
== karakter huruf kecil
ocredit
== karakter lain (karakter khusus, termasuk !
,
@
#
$
%
)
Ini harus memenuhi persyaratan Anda.
Anda juga bisa menggunakan variabel minlength
danretries
untuk lebih membatasi persyaratan kata sandi.
Berikut adalah contoh lain yang baik dari memodifikasi kebijakan kata sandi dengan cara ini akan menempatkan baris berikut dalam /etc/pam.d/common-password
file:
password requisite pam_cracklib.so retry=3 minlen=10 difok=3 ucredit=-1 lcredit=-1 dcredit=-1 ocredit=-1
Entri ini akan menetapkan maksimal tiga upaya untuk mendapatkan kata sandi yang dapat diterima dengan panjang minimum 10 karakter.
Ini menetapkan persyaratan bagi pengguna untuk memiliki minimal tiga karakter yang berbeda dari kata sandi terakhir.
Ini juga akan memenuhi persyaratan memiliki kata sandi yang mengandung setidaknya masing-masing satu digit, karakter huruf kecil, dan karakter huruf besar.
Lihat juga artikel ini tentang pengaturan aturan kebijakan kata sandi yang lebih kuat di linux .
root
pengguna dapat mengabaikan persyaratan kata sandi ... Apakah mungkin untuk menegakkan ini juga untuk pengguna root?Ada garpu pam_cracklib oleh Tomas Mraz: pam_pwquality dengan opsi yang sedikit lebih baik.
Tambahkan dengan
apt install libpam-pwquality
atau passwd akan mengeluh:sumber