So che è una "cattiva" idea, so che non è sicuro, lo so. Ho cercato in rete una risposta e tutto quello che ho visto è stato lamentarsi che non va bene. Ma mi piace usare Linux perché mi permette di creare il sistema che voglio e mi piace usare. La fine dell'intro.
Provo a cambiare la password:
ruslan:~% passwd
Changing password for ruslan.
(current) UNIX password:
Enter new UNIX password:
Retype new UNIX password:
You must choose a longer password
Se provo, sudo passwd ruslan
posso impostare qualsiasi password desiderata, quindi non ho bisogno di controlli di complessità della password per passwd sul mio sistema.
Dopo aver cercato su Google ho scoperto che dovrebbe esserci il modulo PAM pam_cracklib che verifica la password per la complessità e può essere configurato. Ma le mie impostazioni della password PAM non includono pam_cracklib:
% cat /etc/pam.d/passwd | grep '^[^#]'
@include common-password
% cat /etc/pam.d/common-password | grep '^[^#]'
password [success=1 default=ignore] pam_unix.so obscure sha512
password requisite pam_deny.so
password required pam_permit.so
password optional pam_gnome_keyring.so
Immagino che pam_unix faccia questo test ... Oops ... Ragazzi, nel momento in cui ho finito di scrivere questa frase ho un'illuminazione e ho digitato un man pam_unix
terminale dove ho trovato le opzioni necessarie per il modulo pam_unix.
Ho appena rimosso l'opzione oscura e aggiunto minlen = 1 e ora sono felice. Quindi ora ho questa linea in /etc/pam.d/common-password
:
password [success=1 default=ignore] pam_unix.so minlen=1 sha512
e posso impostare qualsiasi password che desidero.
Ho deciso di mantenere questo post anche per le persone che potrebbero aver bisogno di questa soluzione. Scusa e grazie.