Zum Inhalt springen

Einfache passwörter benutzen


merenda

Empfohlene Beiträge

Hi @all,

vorab, ich weiß dass dies nicht so sicher ist und das es aus Security sicht wahsin ist, aber ich kann leider nichts daran ändern.

Jetzt zu meiner Frage, wie bzw. wo kann ich im Linux einstellen, dass ein "normaluser" auch einfach passwörter verwendet ? Also z.B. passwörter wie start oder test u.s.w.

Ich hab in der login.defs geschaut aber nichts gefunden

DAnke schon mal im voraus

Gruß

Merenda

Link zu diesem Kommentar
Auf anderen Seiten teilen

Hi,

wenn es denn unbedingt sein muß.

passwd -> pam -> libcrack:

[root@vmware ~]# ldd `which passwd`|grep pam

        libpam_misc.so.0 => /lib/libpam_misc.so.0 (0x00193000)

        libpam.so.0 => /lib/libpam.so.0 (0x00e87000)


[root@vmware ~]# cat /etc/pam.d/passwd

#%PAM-1.0

auth       required     pam_stack.so service=system-auth

account    required     pam_stack.so service=system-auth

password   required     pam_stack.so service=system-auth


[root@vmware ~]# grep password /etc/pam.d/system-auth

password    requisite     /lib/security/$ISA/pam_cracklib.so retry=3

password    sufficient    /lib/security/$ISA/pam_unix.so nullok use_authtok md5 shadow

password    required      /lib/security/$ISA/pam_deny.so
Wie Du bereits beschrieben hast, läßt libcrack keine "einfachen" Paßwörter zu:
[foo@vmware ~]$ passwd

Changing password for user foo.

Changing password for foo

(current) UNIX password: ********

New UNIX password: [B]simple[/B]

BAD PASSWORD: it is based on a dictionary word

Nun entfernen wir pam_cracklib.so und die Option use_authtok von pam_unix.so:
[root@vmware pam.d]# grep password system-auth

#password    requisite     /lib/security/$ISA/pam_cracklib.so retry=3

#password    sufficient    /lib/security/$ISA/pam_unix.so nullok use_authtok md5 shadow

password    sufficient    /lib/security/$ISA/pam_unix.so nullok md5 shadow

password    required      /lib/security/$ISA/pam_deny.so

Neuer Versuch:
[foo@vmware ~]$ passwd

Changing password for user foo.

Changing password for foo

(current) UNIX password: ********

Enter new UNIX password: [B]simple[/B]

Retype new UNIX password: [B]simple[/B]

passwd: all authentication tokens updated successfully.

Bingo.

Link zu diesem Kommentar
Auf anderen Seiten teilen

Hi, danke für eure Posts, ich hab die lösung nun gefunden:

Editiren der /etc/login.defs

OBSCURE_CHECKS_ENAB 

Steht der Wert auf »yes«, wird ein neues Passwort erst akzeptiert, nachdem es einfachen Test unterzogen wurde (minimale Passwortlänge). Führt Root das Kommando passwd aus, wird die Prüfung ausgesetzt.

Sorry vielleicht hatte ich mich hier falsch ausgedrückt.

DAnke für die Hilfe

Gruß

Merenda

Link zu diesem Kommentar
Auf anderen Seiten teilen

Dein Kommentar

Du kannst jetzt schreiben und Dich später registrieren. Wenn Du ein Konto hast, melde Dich jetzt an, um unter Deinem Benutzernamen zu schreiben.

Gast
Auf dieses Thema antworten...

×   Du hast formatierten Text eingefügt.   Formatierung wiederherstellen

  Nur 75 Emojis sind erlaubt.

×   Dein Link wurde automatisch eingebettet.   Einbetten rückgängig machen und als Link darstellen

×   Dein vorheriger Inhalt wurde wiederhergestellt.   Editor leeren

×   Du kannst Bilder nicht direkt einfügen. Lade Bilder hoch oder lade sie von einer URL.

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...