Как вызвать, изменяют пароль Linux даже если подобный как предыдущий

BSD-лицензированные системы (например, FreeBSD) не требуют, чтобы Вы раскрыли исходный код, таким образом они могли бы быть выполнимым выбором. Кроме того, существуют коммерческие UNIXes как QNX, но они, вероятно, будут довольно дорогими.

Что касается Red Hat, Вы не платите за дистрибутив по сути, Вы платите за поддержку и консалтинг. Исходный код всех пакетов доступен для кого-либо заинтересованного; например, CentOS и Научный Linux создаются на них.

21
17.09.2014, 10:55
6 ответов

Краткий ответ: вы не можете.

Работа вокруг:

  • меняется дважды, например Старый Passwd - это Bilbo1,

    • изменение в FRODO1 (из Bilbo1),

    • затем изменяется в Bilbo2 (из FRODO1).

Почему два изменения?

  • На первом изменении Linux можно сравнить только четкий текст Bilbo1 и Frodo1,

  • на втором Linux можно сравнить только Frodo1 и Bilbo2 (и все закинутые Passwd, вы не можете вернуться к Bilbo1 (*)).

  • Это предполагает, что вы можете измениться дважды, что, возможно, было отключено вашей системой администратора, чтобы предотвратить такую ​​работу в цену.

Излишнее сказать, не используйте такой глупый пароль.

(*) На втором курсе я не уверен в этом моменте в Linux.

7
27.01.2020, 19:43

Если вы можете запустить команду от имени пользователя root, вы можете принудительно принять изменение.

Пример:

$ sudo passwd myusername
Changing password for user myusername.
New password: 
Retype new password: 
passwd: all authentication tokens updated successfully.
23
27.01.2020, 19:43

Также можно использовать параметр -f.

$passwd -f username
Changing password for user username.
New password: 
Retype new password:
3
27.01.2020, 19:43

Я не могу комментировать комментарий @Vinent Gerris , потому что мне не хватает славы, чтобы прокомментировать комментарий. Итак, вот мой комментарий:

Да, -f удалено, но если вы сделаете так, как сказал Джадда (Пинкет Смит ), это сработает

bobteplitsky@lubuntu: ~$sudo passwd bobteplitsky
New password: [hidden, but it is B0B]
BAD PASSWORD: it is too short
[reenter B0B]
BAD PASSWORD: is a palindrome
Retype new password: (retype [B0B])
passwd: password updated successfully
bobteplitsky@lubuntu: ~$

-Стив

1
27.01.2020, 19:43

Попробуйте:
sudo busybox пароль XY
(XY — ваше имя пользователя)

Я использовал привилегию суперпользователя, чтобы установить слабый пароль для обычного пользователя с предупреждением, но в конце концов это сработало.
Но недавно я попробовал еще раз, и это не удалось.
Мое окончательное решение состоит в том, чтобы использовать внутреннюю программу passwd busybox, которая является другой программой, и она работает.

Моя система — gentoo, и после проверки пароль по умолчанию — sys -apps/shadow -4.8.1 -r2.

duke@duke-pc ~ $ sudo passwd duke

You can now choose the new password or passphrase.

A good password should be a mix of upper and lower case letters,
digits, and other characters.  You can use a password
that consists of 8 characters.

A passphrase should be of at least 3 words, 8 to 40 characters
long, and contain enough different characters.

Alternatively, if no one else can see your terminal now, you can
pick this as your password: "sleep=Medal2brim".

Enter new password: 
Weak password: too short.
Try again.

(....)

You can now choose the new password or passphrase.

A good password should be a mix of upper and lower case letters,
digits, and other characters.  You can use a password
that consists of 8 characters.

A passphrase should be of at least 3 words, 8 to 40 characters
long, and contain enough different characters.

Alternatively, if no one else can see your terminal now, you can
pick this as your password: "Freeze+six7nazi".

Enter new password: 
Weak password: based on a dictionary word and not a passphrase.
passwd: Authentication token manipulation error
passwd: password unchanged
duke@duke-pc ~ $ 
duke@duke-pc ~ $ sudo busybox passwd duke
Changing password for duke
New password: 
Bad password: too weak
Retype password: 
passwd: password for duke changed by root
duke@duke-pc ~ $ 
0
28.01.2021, 09:31

Другие ответы решают проблему для большинства пользователей. Однако, если вы являетесь администратором системы Linux с PAM и хотите, чтобы эта политика была удалена, чтобы все пользователи могли менять свой пароль без необходимости использования sudo или root, это необходимо изменить в настройках PAM.

Не знаю, как насчет RHEL, но в Ubuntu вы можете отредактировать пароль /etc/pam.d/common -. Где-то должна быть такая строчка

password    [success=1 default=ignore]  pam_unix.so obscure use_authtok try_first_pass sha512

Ключевое слово obscureуказывает PAM выполнить серию проверок, которые сравнивают новый пароль со старым паролем,и убедиться, что новый пароль достаточно отличается от старого следующим образом

  • Новый пароль не является палиндромом старого
  • Новый пароль — это не просто изменение регистра старого
  • Новый пароль не слишком похож на предыдущий (проблема здесь)
  • Пароль не слишком простой
  • Пароль — это не просто повернутая версия старого

Дополнительную информацию можно найти вman pam_unix

Если удалить это ключевое слово и обновить PAM, проверки больше не будут выполняться. Однако имейте в виду, что это может способствовать использованию неверных паролей и может повлиять на безопасность вашей системы.

2
29.03.2021, 06:42

Теги

Похожие вопросы