Je sais que c'est une "mauvaise" idée, je sais que ce n'est pas sécurisé, je sais. Je cherchai une réponse sur le net et je ne vis que des pleurs que ce ne soit pas bon. Mais j'aime bien utiliser Linux car cela me permet de créer le système que je veux et que j'aime utiliser. La fin de l'intro.
J'essaie de changer le mot de passe:
ruslan:~% passwd
Changing password for ruslan.
(current) UNIX password:
Enter new UNIX password:
Retype new UNIX password:
You must choose a longer password
Si j'essaie, sudo passwd ruslan
je peux définir le mot de passe de mon choix pour ne pas avoir à vérifier la complexité du mot de passe pour le mot de passe sur mon système.
Après avoir recherché sur Google, j'ai découvert qu'il devrait exister un module PAM pam_cracklib qui teste la complexité du mot de passe et qui peut être configuré. Mais les paramètres de mon mot de passe PAM n'incluent pas pam_cracklib:
% cat /etc/pam.d/passwd | grep '^[^#]'
@include common-password
% cat /etc/pam.d/common-password | grep '^[^#]'
password [success=1 default=ignore] pam_unix.so obscure sha512
password requisite pam_deny.so
password required pam_permit.so
password optional pam_gnome_keyring.so
Je suppose que pam_unix effectue ce test ... Oups ... Les gars, au moment où j'ai fini d'écrire cette phrase, j'ai une illumination et j'ai tapé man pam_unix
dans un terminal où j'ai trouvé les options nécessaires pour le module pam_unix.
Je viens de supprimer l'option obscure et d'ajouter minlen = 1 et maintenant je suis heureux. Alors maintenant, j'ai cette ligne dans /etc/pam.d/common-password
:
password [success=1 default=ignore] pam_unix.so minlen=1 sha512
et je peux définir le mot de passe que je veux.
J'ai décidé de garder ce poste pour les personnes qui pourraient avoir besoin de cette solution également. Désolé et merci.