Як встановити короткий пароль на Ubuntu?


102

Коли я встановлюю Ubuntu, я встановлюю короткий пароль (<4). Тепер я хочу змінити інший короткий пароль на "passwd" або змінити парольну фразу в програмі "Пароль і ключі", їй потрібен пароль> 4 char.


2
Чому ти хочеш встановити короткий пароль? Це не безпечно, спробуйте змінити пароль з кореневого акаунта, навіть якщо ви змушені це зробити.
karthick87

18
@ karthick87, тому що мій домашній комп'ютер не є Fort Knox. Якщо незнайомці возиться з моїм робочим столом, то у мене є більші занепокоєння, ніж мій комп'ютер.
Torben Gundtofte-Bruun

4
@ karthick87 Чому короткий пароль? Ubuntu може працювати як віртуальна машина, і у вашому програмному забезпеченні для віртуалізації не вистачає функцій копіювання та вставки для командного рядка гостей Linux (наприклад, Parallels desktop для Mac 8.0 не вистачає), тоді ви хочете отримати доступ до Ubuntu з коротким паролем, а ще краще без пароль взагалі.
Pro Резервне копіювання

@ karthick87 Виправлення параметрів того, яким повинен бути пароль, полегшує здобуття пароля і, отже, менш безпечний.
DustWolf

Чому короткий? Мій пароль має 1,4 ГБ! - Це весело !
dschinn1001

Відповіді:


174

Використовуйте таку команду в терміналі:

sudo passwd <user>

Замініть <user>ім'я користувача, пароль якого ви хочете змінити.

Це працює, тому що passwdпридушує всі перевірки на довжину або ентропію, коли ви використовуєте його як root користувача.

Попередження: якщо цільовий користувач має зашифрований домашній каталог , це спричинить проблеми! ( див. коментарі нижче )


26
Це працює. Якщо ви root, це не змусить вас дотримуватися вимог щодо надійності пароля.
user72421

3
Це добре працює для мене. Я можу встановити пароль користувача для aвикористання цього методу в системі Ubuntu 12.04 LTS.
Елія Каган

12
Це спричинить проблеми, коли у вас є зашифрований домашній каталог, оскільки він порушує автоматичне розшифрування ecryptfsпарольної фрази.
guntbert

3
@guntbert має рацію: примушуючи пароль таким чином, користувач більше не зможе увійти в систему, якщо його домашній каталог зашифрований, тому це неправильне рішення в цих випадках.
fuenfundachtzig

2
Майте на увазі, що це не оновлює введення ключів gnome, що призводить до помилки типу "Пароль для брелока gnome не такий, як пароль для входу".
FuePi

36

За замовчуванням Ubuntu потрібна мінімальна довжина пароля в 6 символів, а також деякі основні перевірки ентропії. Ці значення контролюються у файлі /etc/pam.d/common-password , який наведено нижче.

password        [success=2 default=ignore]      pam_unix.so obscure sha512

Якщо ви хочете відрегулювати мінімальну довжину до 4 символів, додайте відповідну змінну ( minlen = 4 ) до кінця рядка. Модифікація викладена нижче.

password        [success=2 default=ignore]      pam_unix.so obscure sha512 minlen=4

Джерело


1
Я не міг змусити min = працювати, і це не відповідає чоловічій сторінці, незважаючи на сторінку Wiki. Здається, мінлен =
Джон S Gruber

3
видаліть "неясне", щоб також відключити перевірку складності
Pisu

5
sudo passwd userздається кориснішим
gyozo kudor

23

Підберіть термінал і відредагуйте /etc/pam.d/common-password

Змініть цей рядок:

password    [success=1 default=ignore]  pam_unix.so obscure sha512

до:

password    [success=1 default=ignore]  pam_unix.so obscure sha512 minlen=4

Пароль також потребує певної складності, як зазначено вище незрозумілим параметром.

password    [success=1 default=ignore]  pam_unix.so minlen=2 sha512

також видаляє цю перевірку.

Це все передбачає, що ви вважаєте це мудрим.

Побачити man pam_unix

Вони працюють у моїй системі.


це працює для ubuntu12.04
David

діє також до 13.04
Torben Gundtofte-Bruun

діє також до 15.10 (Хитрий).
kmonsoor

2

Це можна зробити за допомогою модуля pwdfile PAM.

Описаний тут спосіб змінює лише вхід на робочий стіл (сервіс lightdm), але може бути застосований і до інших служб, якщо ви хочете.

Також це дозволяє мати свій оригінальний надійний пароль для "sudo", зберігаючи досить простий спосіб увійти на робочий стіл Ubuntu.

Команди можна видавати в термінальній програмі.

Встановлення програмного забезпечення

Спочатку ми встановлюємо програмний пакет під назвою libpam-pwdfile:

sudo apt-get install libpam-pwdfile

Створення файлу з паролем користувача

Потім створимо файл користувача / пароля. Вам буде запропоновано ввести новий PIN-код. Ваш пароль буде зашифрований та збережений у файлі з ім’ямpasswd.like

pinpass=$(mkpasswd -5)
echo "$pinpass" | sudo tee /etc/passwd.like

Як альтернативи , ви можете використовувати: openssl passwd -1 yourpinpasswordhereі створити файл з ім'ям /etc/passwd.like і пароль.

Налаштування служби входу в робочий стіл

Наступним кроком є ​​підготовка служби входу в робочий стіл для прийняття пароля PIN перед іншими процедурами пароля. Я вже згадував ім'я настільного служби входу в систему , lightdm.

Погляньте на файл:

cat /etc/pam.d/lightdm

Якщо у вас немає цього файлу, то служба вашого робочого столу (входу) - інша , і вам слід знайти менеджера робочого столу, перш ніж йти далі. Як було пояснено раніше, цей посібник призначений для Ubuntu 16.04, але може використовуватися і для інших служб входу.

Це може бути корисно, якщо ви також створите резервну копію:

sudo cp /etc/pam.d/lightdm /etc/pam.d/lightdm.backup

Тепер ви можете редагувати файл за допомогою nano, gedit або будь-якого іншого текстового редактора:

sudo gedit /etc/pam.d/lightdm

У верхній частині файлу шахта мала:

#%PAM-1.0
auth    requisite       pam_nologin.so
auth    sufficient      pam_succeed_if.so user ingroup nopasswdlogin
@include common-auth

Я змінив його так:

#%PAM-1.0
auth requisite pam_nologin.so
auth sufficient pam_succeed_if.so user ingroup nopasswdlogin
auth required pam_pwdfile.so pwdfile=/etc/passwd.like
auth required pam_permit.so
#@include common-auth

Збережіть файл і закрийте текстовий редактор.

Вийдіть і увійдіть знову.

Ви повинні мати можливість використовувати встановлений вами PIN-код. Дотримуючись цього керівництва, PIN-код використовується лише для служби входу в робочий стіл, а не для пароля команд sudo.

Джерело: http://blog.radevic.com/2017/11/how-to-set-pin-password-or-short.html


1
цікаві речі. Чи можете ви, будь ласка, поглянути на пов'язане питання, яке я щойно опублікував відразу після вашої відповіді? Дякую.
Miladiouss

1

Ви також можете скористатися опцією -f.

$passwd -f username
Changing password for user username.
New password: 
Retype new password:

0

Щоб встановити простий пароль, я спробував простий sudo passwd usernameметод, але він не вдався на моєму Ubuntu Server 12.04 LTS.

Тому я спробував видалити obscureпараметр із /etc/pam.d/common-passwdконфігураційного файлу, але він все-таки не вдався.

Тому я також видалив obscureпараметр з /usr/share/pam-configs/unixконфігураційного файлу. А потім спрацювало :-)

Я погоджуюсь, що це має бути спрощеним, якщо діяти як suвстановити слабкий пароль, незалежно від причини, чому хтось хоче це зробити! Попередження: "слабкий пароль, підтверджуєте?" було б ідеально ...


Вузько налаштовані люди дали відмінні голоси за цю чудову відповідь. Посилання на "незрозуміле" в / usr / share / pam-configs / unix дуже важливе і стосується деяких ситуацій. Тільки тому, що це не працює для вас, це не означає, що це не дуже відповідна відповідь. Хлопці, піднявшись на негативні голоси, вітайте когось із точки зору, що відрізняється від вашого! Можливо, ви будете краще поінформовані наприкінці дня.
LMSingh

На підтримку відповіді користувача171987 прочитайте сторінку на wiki.ubuntu.com/PAMConfigFrameworkSpec#config_file_format . Він показує, як працює конфігурація PAM, та пояснює профілі та їх використання. Папка pam-configs містить різні конфігурації, а "unix" - лише одна з них.
LMSingh

У Ubuntu 18 схоже, що достатньо просто видалити параметр 'незрозумілий' з /etc/pam.d/common-passwd - не потрібно надто ускладнювати речі, також редагуючи / usr / share / pam-configs / unix
Джино

0

В Ubuntu 18.04 мені не працювало жодне інше рішення. Мені довелося замінити обидва ці рядки:

password    requisite                   pam_cracklib.so retry=3 minlen=8 difok=3 dcredit=-1 enforce_for_root lcredit=-1 ocredit=-1 reject_username ucredit=-1
password    [success=1 default=ignore]  pam_unix.so obscure use_authtok try_first_pass sha512

в /etc/pam.d/common-passwordс:

password    [success=1 default=ignore]  pam_unix.so minlen=2 sha512

Ці зміни дозволили мені легко змінити пароль, і після зміни паролю я відновив файл у початковій формі.

Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.