加入收藏 | 设为首页 | 会员中心 | 我要投稿 李大同 (https://www.lidatong.com.cn/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 综合聚焦 > 服务器 > Linux > 正文

linux – pam_cracklib:阻止用户使用包含常用单词的密码

发布时间:2020-12-14 02:40:20 所属栏目:Linux 来源:网络整理
导读:我们希望阻止用户使用组织名称或用户名等字词作为密码的一部分.给定字典时pam_cracklib的默认行为似乎是禁止包含在字典中的任何密码,如下所示: password required pam_cracklib.so dictpath=/usr/share/cracklib/pw_dict 这给出了以下行为: passwd usernam
我们希望阻止用户使用组织名称或用户名等字词作为密码的一部分.给定字典时pam_cracklib的默认行为似乎是禁止包含在字典中的任何密码,如下所示:
password  required  pam_cracklib.so dictpath=/usr/share/cracklib/pw_dict

这给出了以下行为:

passwd username
Changing password for username.
New password: salesperson
BAD PASSWORD: it is based on a dictionary word.
^C

但是,只需重复单词pass:

passwd username
Changing password for username.
New password: salespersonsalesperson
Retype new password: salespersonsalesperson
Password changed.

有没有办法修改密码策略来防止这种情况?

提前致谢.

解决方法

我相当肯定pam_cracklib无法检查重复的单词(除非你创建了双字词典).我认为你会在设置复杂性要求(pam_cracklib中的“信用”系统)方面找到更多的成功,而不仅仅是检查字典单词.有关详情,请参见 man pam_cracklib.

(编辑:李大同)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

    推荐文章
      热点阅读