Am Montag, 17. Oktober 2005 19:58 schrieb Andreas Vögele: > Sascha Hüdepohl schrieb: > > * Bernhard Schwartz ([EMAIL PROTECTED]) schrieb: > >> Und kann man schon beim Ändern des Passwortes kurz John im Schnellmodus > >> drüberlaufen lassen und so schon dort eine gewisse Stärke des Passwortes > >> sicherstellen? > > schau dir mal cracklib an. > Das Paket libpam-passwdqc ist auch nicht schlecht.
und /etc/pam.d/common-password ist auch ganz toll ;-). Danke für den Tipp, mir ist die Cracklib mit apt schon früher aufgefallen, da stand aber, dass das eben nur ne library ist, kein Programm. Mit etwas Googlen fand ich dann raus, dass man in /etc/pam.d/common-password die Zeile: password required pam_unix.so nullok obscure min=4 max=8 md5 auskommentieren soll, und dafür die Kommentarzeichen vor: password required pam_cracklib.so retry=3 minlen=6 difok=3 password required pam_unix.so use_authtok nullok md5 entfernen soll, zusammen mit libpam-passwdqc funktioniert es nun, wie es soll :-). Passwörter auslaufen lassen geht übrigens mit: passwd -e benutzername bernhard