[Debian] Longitud de password

Juan Pablo Tamayo jptamayo en uno.cl
Mar Jun 15 18:54:35 CLT 2004


-----Original Message-----
From: Richard Espinoza [mailto:raefcl en yahoo.es]
Sent: Tue 6/15/2004 5:27 PM
To: Lista Linux UTFSM
Subject: [Debian] Longitud de password
 
El mar, 15-06-2004 a las 16:15, -0400, Horst von Brand escribió:
> 
> Que distribucion exacta usas? Tienes PAM instalado ("apropos pam" da
algo)?
> (AFAIU, todas las distribuciones recientes manejan PAM, asi que...).  Si
es
> Red Hat o afin, debiera ser authconfig(8) quien manipula eso.

Mi distribucion es knoppix 3.1, que actualice ya hace rato con inestable
y experimental (para tener gnome2.6 y que tampoco funciona muy bien)...

Preguntas:

Donde miro para saber 'quien' (programa) esta manejando las password?
Con que herramienta puedo cambiar/modificar (si fuese el caso) la
configuracion y/o el programa que maneja las password?

Saludos.



Shuuu... ya se ha repetido varias veces lo mismo no? PAM!
Los archivos? Pues con revisar los nombres antes sen~alados:

* En /etc/login.defs

   207  # Number of significant characters in the password for crypt().
   208  # Default is 8, don't change unless your crypt() is better.
   209  # If using MD5 in your PAM configuration, set this higher.
   210  #
   211  PASS_MAX_LEN            8

   300  ################# OBSOLETED BY PAM ##############
   301  #                                               #
   302  # These options are now handled by PAM. Please  #
   303  # edit the appropriate file in /etc/pam.d/ to   #
   304  # enable the equivelants of them.
   305  #
   306  ###############
   
   319  #MD5_CRYPT_ENAB      
   324  #PASS_MIN_LEN

   
* En /etc/pam.d/common-password  <-- este es llamado desde pam.d/login y
pam.d/passwd
   
    11  # (Add `md5' after the module name to enable MD5 passwords)
    12  #
    13  # The "obscure" option replaces the old `OBSCURE_CHECKS_ENAB' option
in
    14  # login.defs. Also the "min" and "max" options enforce the length of
the
    15  # new password.
    16
    17  password   required   pam_unix.so nullok obscure min=4 max=8 md5
    18
    19  # Alternate strength checking for password. Note that this
    20  # requires the libpam-cracklib package to be installed.
    21  # You will need to comment out the password line above and
    22  # uncomment the next two in order to use this.
    23  # (Replaces the `OBSCURE_CHECKS_ENAB', `CRACKLIB_DICTPATH')
    24  #
    25  # password required       pam_cracklib.so retry=3 minlen=6 difok=3
    26  # password required       pam_unix.so use_authtok nullok md5



Usando Debian unstable "casi al dia", con shadow passwords y MD5.
Los valores son los por omision, no les he metido mano. Alguien mas experto
en Debian podra indicar si hay que reiniciar o existe algun comando para
actualizar esto on-fly.

Saludos!
JPT


------------ próxima parte ------------
Se ha borrado un mensaje que no está en formato texto plano...
Nombre     : no disponible
Tipo       : application/ms-tnef
Tamaño     : 4394 bytes
Descripción: no disponible
Url        : https://listas.inf.utfsm.cl/pipermail/linux/attachments/20040615/492e5426/attachment-0001.bin


Más información sobre la lista de distribución Linux