Zum Inhalt springen

Empfohlene Beiträge

Geschrieben

Hi @all,

vorab, ich weiß dass dies nicht so sicher ist und das es aus Security sicht wahsin ist, aber ich kann leider nichts daran ändern.

Jetzt zu meiner Frage, wie bzw. wo kann ich im Linux einstellen, dass ein "normaluser" auch einfach passwörter verwendet ? Also z.B. passwörter wie start oder test u.s.w.

Ich hab in der login.defs geschaut aber nichts gefunden

DAnke schon mal im voraus

Gruß

Merenda

Geschrieben

john the ripper oder ähnliche Programme darauf abrichten, mit öffentlichen Wörterbüchern, die ebensolche Begriffe beinhalten und mutieren.

__________________

I'm cooler than a polarbear's toenails (OutKast)

Geschrieben

Hi,

wenn es denn unbedingt sein muß.

passwd -> pam -> libcrack:

[root@vmware ~]# ldd `which passwd`|grep pam

        libpam_misc.so.0 => /lib/libpam_misc.so.0 (0x00193000)

        libpam.so.0 => /lib/libpam.so.0 (0x00e87000)


[root@vmware ~]# cat /etc/pam.d/passwd

#%PAM-1.0

auth       required     pam_stack.so service=system-auth

account    required     pam_stack.so service=system-auth

password   required     pam_stack.so service=system-auth


[root@vmware ~]# grep password /etc/pam.d/system-auth

password    requisite     /lib/security/$ISA/pam_cracklib.so retry=3

password    sufficient    /lib/security/$ISA/pam_unix.so nullok use_authtok md5 shadow

password    required      /lib/security/$ISA/pam_deny.so
Wie Du bereits beschrieben hast, läßt libcrack keine "einfachen" Paßwörter zu:
[foo@vmware ~]$ passwd

Changing password for user foo.

Changing password for foo

(current) UNIX password: ********

New UNIX password: [B]simple[/B]

BAD PASSWORD: it is based on a dictionary word

Nun entfernen wir pam_cracklib.so und die Option use_authtok von pam_unix.so:
[root@vmware pam.d]# grep password system-auth

#password    requisite     /lib/security/$ISA/pam_cracklib.so retry=3

#password    sufficient    /lib/security/$ISA/pam_unix.so nullok use_authtok md5 shadow

password    sufficient    /lib/security/$ISA/pam_unix.so nullok md5 shadow

password    required      /lib/security/$ISA/pam_deny.so

Neuer Versuch:
[foo@vmware ~]$ passwd

Changing password for user foo.

Changing password for foo

(current) UNIX password: ********

Enter new UNIX password: [B]simple[/B]

Retype new UNIX password: [B]simple[/B]

passwd: all authentication tokens updated successfully.

Bingo.

Geschrieben

Hi!

john the ripper oder ähnliche Programme darauf abrichten, mit öffentlichen Wörterbüchern, die ebensolche Begriffe beinhalten und mutieren.

__________________

I'm cooler than a polarbear's toenails (OutKast)

WAS?

Geschrieben

Hi, danke für eure Posts, ich hab die lösung nun gefunden:

Editiren der /etc/login.defs

OBSCURE_CHECKS_ENAB 

Steht der Wert auf »yes«, wird ein neues Passwort erst akzeptiert, nachdem es einfachen Test unterzogen wurde (minimale Passwortlänge). Führt Root das Kommando passwd aus, wird die Prüfung ausgesetzt.

Sorry vielleicht hatte ich mich hier falsch ausgedrückt.

DAnke für die Hilfe

Gruß

Merenda

Erstelle ein Benutzerkonto oder melde Dich an, um zu kommentieren

Du musst ein Benutzerkonto haben, um einen Kommentar verfassen zu können

Benutzerkonto erstellen

Neues Benutzerkonto für unsere Community erstellen. Es ist einfach!

Neues Benutzerkonto erstellen

Anmelden

Du hast bereits ein Benutzerkonto? Melde Dich hier an.

Jetzt anmelden

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...