[Debian] Longitud de password

Richard Espinoza raefcl en yahoo.es
Mie Jun 16 05:52:08 CLT 2004


El mar, 15-06-2004 a las 18:54, -0400, Juan Pablo Tamayo escribió:
> -----Original Message-----
> From: Richard Espinoza [mailto:raefcl en yahoo.es]
> Sent: Tue 6/15/2004 5:27 PM
> To: Lista Linux UTFSM
> Subject: [Debian] Longitud de password
>  
> El mar, 15-06-2004 a las 16:15, -0400, Horst von Brand escribió:
> > 
> > Que distribucion exacta usas? Tienes PAM instalado ("apropos pam" da
> algo)?
> > (AFAIU, todas las distribuciones recientes manejan PAM, asi que...).  Si
> es
> > Red Hat o afin, debiera ser authconfig(8) quien manipula eso.
> 
> Mi distribucion es knoppix 3.1, que actualice ya hace rato con inestable
> y experimental (para tener gnome2.6 y que tampoco funciona muy bien)...
> 
> Preguntas:
> 
> Donde miro para saber 'quien' (programa) esta manejando las password?
> Con que herramienta puedo cambiar/modificar (si fuese el caso) la
> configuracion y/o el programa que maneja las password?
> 
> Saludos.
> 
> 
> 
> Shuuu... ya se ha repetido varias veces lo mismo no? PAM!
> Los archivos? Pues con revisar los nombres antes sen~alados:
> 
> * En /etc/login.defs
> 
>    207  # Number of significant characters in the password for crypt().
>    208  # Default is 8, don't change unless your crypt() is better.
>    209  # If using MD5 in your PAM configuration, set this higher.
>    210  #
>    211  PASS_MAX_LEN            8
> 
>    300  ################# OBSOLETED BY PAM ##############
>    301  #                                               #
>    302  # These options are now handled by PAM. Please  #
>    303  # edit the appropriate file in /etc/pam.d/ to   #
>    304  # enable the equivelants of them.
>    305  #
>    306  ###############
>    
>    319  #MD5_CRYPT_ENAB      
>    324  #PASS_MIN_LEN
> 
>    
> * En /etc/pam.d/common-password  <-- este es llamado desde pam.d/login y
> pam.d/passwd
>    
>     11  # (Add `md5' after the module name to enable MD5 passwords)
>     12  #
>     13  # The "obscure" option replaces the old `OBSCURE_CHECKS_ENAB' option
> in
>     14  # login.defs. Also the "min" and "max" options enforce the length of
> the
>     15  # new password.
>     16
>     17  password   required   pam_unix.so nullok obscure min=4 max=8 md5
>     18
>     19  # Alternate strength checking for password. Note that this
>     20  # requires the libpam-cracklib package to be installed.
>     21  # You will need to comment out the password line above and
>     22  # uncomment the next two in order to use this.
>     23  # (Replaces the `OBSCURE_CHECKS_ENAB', `CRACKLIB_DICTPATH')
>     24  #
>     25  # password required       pam_cracklib.so retry=3 minlen=6 difok=3
>     26  # password required       pam_unix.so use_authtok nullok md5
> 
> 
> 
> Usando Debian unstable "casi al dia", con shadow passwords y MD5.
> Los valores son los por omision, no les he metido mano. Alguien mas experto
> en Debian podra indicar si hay que reiniciar o existe algun comando para
> actualizar esto on-fly.
> 
> Saludos!
> JPT

Disculpa mi ceguera... pero es que a veces me cuesta ver incluso lo que
parece mas obvio...

Saludos.



Más información sobre la lista de distribución Linux