Как установить короткий пароль на Ubuntu?

103

Когда я устанавливаю Ubuntu, я устанавливаю короткий пароль (<4). Теперь я хочу изменить другой короткий пароль с помощью «passwd» или изменить фразу-пароль в программе «Пароль и ключи», для нее нужен пароль> 4 символа.

Лей мин
источник
2
Почему вы хотите установить короткий пароль? Это небезопасно, попробуйте изменить пароль от учетной записи root, даже если вы вынуждены это сделать.
karthick87
18
@ karthick87, потому что мой домашний компьютер не Fort Knox. Если незнакомые люди возятся с моим рабочим столом, у меня больше проблем, чем с моим компьютером.
Торбен Гундтофте-Брюн
4
@ karthick87 Почему короткий пароль? Ubuntu может работать как виртуальная машина, и вашему программному обеспечению для виртуализации не хватает функциональности копирования и вставки для командной строки гостей Linux (как Parallels Desktop для Mac 8.0 пропускает), затем вы хотите получить доступ к Ubuntu с помощью короткого пароля или, что еще лучше, без пароль вообще.
Pro Backup
@ karthick87 Фиксирование параметров того, каким должен быть пароль, упрощает его угадывание и, следовательно, делает его менее безопасным.
DustWolf
Почему короткий? Мой пароль имеет 1,4 ГБ! - Это весело !
dschinn1001

Ответы:

174

Используйте следующую команду в Терминале:

sudo passwd <user>

Замените <user>на имя пользователя, пароль которого вы хотите изменить.

Это работает, потому что passwdподавляет все проверки длины или энтропии, когда вы используете его в качестве пользователя root.

Предупреждение: если целевой пользователь имеет зашифрованный домашний каталог , это вызовет проблемы! ( см. комментарии ниже )

user72421
источник
26
Это работает. Если вы являетесь пользователем root, это не заставит вас соблюдать требования к надежности пароля.
user72421
3
Это прекрасно работает для меня. Я могу установить пароль пользователя для aиспользования этого метода в системе Ubuntu 12.04 LTS.
Элия ​​Каган
12
Это вызовет проблемы, когда у вас есть зашифрованный домашний каталог, поскольку это нарушит автоматическое дешифрование ecryptfsключевой фразы.
Гюнтберт
3
@guntbert прав: принудительно введя пароль таким образом, пользователь не сможет снова войти в систему, если его / ее домашний каталог зашифрован, так что это не правильное решение в этих случаях.
fuenfundachtzig
2
Имейте в виду, что это не обновляет набор ключей gnome, что приводит к ошибке типа «Пароль для набора ключей gnome не совпадает с паролем для входа в систему».
FuePi,
36

По умолчанию Ubuntu требует минимальную длину пароля 6 символов, а также некоторые базовые проверки энтропии. Эти значения контролируются в файле /etc/pam.d/common-password , который описан ниже.

password        [success=2 default=ignore]      pam_unix.so obscure sha512

Если вы хотите настроить минимальную длину до 4 символов, добавьте соответствующую переменную ( minlen = 4 ) в конец строки. Модификация изложена ниже.

password        [success=2 default=ignore]      pam_unix.so obscure sha512 minlen=4

Источник.

NlightNFotis
источник
1
Я не мог заставить min = работать, и это не соответствует странице руководства, несмотря на страницу Wiki. Кажется, будет minlen =
Джон С. Грубер
3
удалить "неясные", чтобы также отключить проверку сложности
Pisu
5
sudo passwd userкажется более полезным
gyozo kudor
23

Откройте терминал и отредактируйте файл /etc/pam.d/common-password.

Измените эту строку:

password    [success=1 default=ignore]  pam_unix.so obscure sha512

чтобы:

password    [success=1 default=ignore]  pam_unix.so obscure sha512 minlen=4

Пароль также требует определенного уровня сложности, как указано в приведенном выше непонятном параметре.

password    [success=1 default=ignore]  pam_unix.so minlen=2 sha512

убирает эту проверку также.

Все это предполагает, что вы думаете, что это разумно.

Видеть man pam_unix

Это работает в моей системе.

Джон С. Грубер
источник
это работает для ubuntu12.04
Дэвид
действителен и для 13.04
Торбен Гундтофте-Брюн
действительно для 15.10 (Wily) тоже.
kmonsoor
2

Это можно сделать с помощью модуля PAM pwdfile.

Описанный здесь способ изменяет только логин рабочего стола (сервис lightdm), но может быть применен и к другим сервисам, если вы захотите.

Кроме того, это позволяет вам иметь свой оригинальный надежный пароль для «sudo», сохраняя при этом довольно простой способ входа на рабочий стол Ubuntu.

Команды могут быть введены в терминальной программе.

Установка программного обеспечения

Сначала мы устанавливаем программный пакет с именем libpam-pwdfile:

sudo apt-get install libpam-pwdfile

Создание файла пароля пользователя

Затем мы создадим файл пользователя / пароля. Вам будет предложено ввести новый пароль PIN. Ваш пароль будет зашифрован и сохранен в файл с именемpasswd.like

pinpass=$(mkpasswd -5)
echo "$pinpass" | sudo tee /etc/passwd.like

В качестве альтернативы вы можете использовать: openssl passwd -1 yourpinpasswordhereи создать файл с именем /etc/passwd.like и этот пароль.

Настройка службы входа на рабочем столе

Следующим шагом является подготовка службы входа на рабочем столе для принятия пароля PIN перед другими процедурами ввода пароля. Я уже упоминал имя настольного службы входа в систему , lightdm.

Посмотрите на файл:

cat /etc/pam.d/lightdm

Если у вас нет этого файла, то служба рабочего стола (входа в систему) отличается от других , и вы должны найти менеджер рабочего стола, прежде чем идти дальше. Как объяснялось ранее, это руководство предназначено для Ubuntu 16.04, но может использоваться и для других служб входа в систему.

Это может быть полезно, если вы также создадите резервную копию:

sudo cp /etc/pam.d/lightdm /etc/pam.d/lightdm.backup

Теперь вы можете редактировать файл, используя nano или gedit или любой другой текстовый редактор:

sudo gedit /etc/pam.d/lightdm

В верхней части файла у меня было:

#%PAM-1.0
auth    requisite       pam_nologin.so
auth    sufficient      pam_succeed_if.so user ingroup nopasswdlogin
@include common-auth

Я изменил это так:

#%PAM-1.0
auth requisite pam_nologin.so
auth sufficient pam_succeed_if.so user ingroup nopasswdlogin
auth required pam_pwdfile.so pwdfile=/etc/passwd.like
auth required pam_permit.so
#@include common-auth

Сохраните файл и закройте текстовый редактор.

Выйдите и войдите снова.

Вы должны быть в состоянии использовать установленный вами PIN-пароль. Следуя этому руководству, пароль PIN-кода используется только для службы регистрации на рабочем столе, а не для пароля команд sudo.

Источник: http://blog.radevic.com/2017/11/how-to-set-pin-password-or-short.html

Саввас Радевич
источник
1
интересные вещи Можете ли вы взглянуть на связанный вопрос, который я только что отправил сразу после вашего ответа, случайно? Благодарю.
Миладиусс
1

Вы также можете использовать опцию -f.

$passwd -f username
Changing password for user username.
New password: 
Retype new password:
Будет AE
источник
0

Чтобы установить простой пароль, я попробовал простой sudo passwd usernameметод, но он не удался на моем сервере Ubuntu 12.04 LTS.

Поэтому я попытался удалить obscureопцию из /etc/pam.d/common-passwdконфигурационного файла, но все равно не получилось.

Поэтому я также удалил obscureопцию из /usr/share/pam-configs/unixконфигурационного файла. И тогда это сработало :-)

Я согласен с тем, что при suустановке слабого пароля все должно быть проще, независимо от причины, по которой вы хотите это сделать! Предупреждение «слабый пароль, подтвердите?» было бы идеально ...

user171987
источник
Узкие люди дали отрицательный голос за этот отличный ответ. Ссылка на «скрытый» в / usr / share / pam-configs / unix очень важна и имеет отношение к некоторым ситуациям. То, что это не работает для вас, не означает, что это не очень хороший ответ. Ребята, осветите отрицательные голоса и поприветствуйте кого-то с точкой зрения, отличной от вашей! Вы могли бы быть лучше информированы в конце дня.
LMSingh
В поддержку ответа пользователя 171987 прочитайте страницу по адресу wiki.ubuntu.com/PAMConfigFrameworkSpec#config_file_format . Он показывает, как работает конфигурация PAM, и объясняет профили и их использование. Папка pam-configs содержит различные конфигурации, и "unix" - только одна из них.
LMSingh
В Ubuntu 18 похоже, что достаточно просто удалить параметр «неясный» из /etc/pam.d/common-passwd - нет необходимости слишком усложнять, редактируя также / usr / share / pam-configs / unix
Gino
0

В Ubuntu 18.04 у меня не работало ни одно другое решение. Мне пришлось заменить обе эти строки:

password    requisite                   pam_cracklib.so retry=3 minlen=8 difok=3 dcredit=-1 enforce_for_root lcredit=-1 ocredit=-1 reject_username ucredit=-1
password    [success=1 default=ignore]  pam_unix.so obscure use_authtok try_first_pass sha512

в /etc/pam.d/common-passwordс:

password    [success=1 default=ignore]  pam_unix.so minlen=2 sha512

Эти изменения позволили мне легко изменить свой пароль, и после смены пароля я восстановил файл в его первоначальном виде.

Рехан Хайдер
источник