Jak ustawić krótkie hasło w Ubuntu?

102

Podczas instalacji Ubuntu ustawiam krótkie hasło (<4). Teraz chcę zmienić drugie krótkie hasło przez „passwd” lub zmienić hasło w programie „Hasło i klucze”, potrzebuje hasła> 4 znaków.

Lei Ming
źródło
2
Dlaczego chcesz ustawić krótkie hasło? To nie jest bezpieczne, spróbuj zmienić hasło z konta root, nawet jeśli musisz to zrobić.
karthick87,
18
@ karthick87, ponieważ moim komputerem domowym nie jest Fort Knox. Jeśli nieznajomi mają problemy z komputerem, mam większe obawy niż komputer.
Torben Gundtofte-Bruun
4
@ karthick87 Dlaczego krótkie hasło? Ubuntu może działać jako maszyna wirtualna, a twoje oprogramowanie do wirtualizacji nie ma funkcji kopiowania i wklejania dla wiersza poleceń gości Linuksa (jak brakuje Parallels desktop dla Mac 8.0), wtedy chcesz uzyskać dostęp do Ubuntu za pomocą krótkiego hasła, a nawet lepiej bez hasło w ogóle.
Pro Backup
@ karthick87 Ustalenie parametrów hasła powinno ułatwić odgadnięcie hasła, a przez to mniej bezpieczne.
DustWolf,
Dlaczego krótkie? Moje hasło ma 1,4 GB! - To jest zabawne !
dschinn1001

Odpowiedzi:

174

Użyj następującego polecenia w terminalu:

sudo passwd <user>

Zastąp <user>nazwę użytkownika, którego hasło chcesz zmienić.

Działa to, ponieważ passwdpomija wszystkie sprawdzenia długości lub entropii, gdy używasz go jako użytkownik root.

Ostrzeżenie: jeśli docelowy użytkownik ma zaszyfrowany katalog domowy , spowoduje to problemy! ( patrz komentarze poniżej )

użytkownik72421
źródło
26
To działa. Jeśli jesteś rootem, nie zmusi cię to do spełnienia wymagań dotyczących siły hasła.
user72421,
3
To działa dobrze dla mnie. Jestem w stanie ustawić hasło użytkownika do akorzystania z tej metody w systemie Ubuntu 12.04 LTS.
Eliah Kagan,
12
Spowoduje to problemy, gdy masz zaszyfrowany katalog domowy, ponieważ przerywa automatyczne odszyfrowywanie ecryptfshasła.
guntbert
3
@guntbert ma rację: wymuszenie hasła w ten sposób użytkownik nie będzie mógł zalogować się ponownie, jeśli jego katalog domowy jest zaszyfrowany, więc nie jest to właściwe rozwiązanie w takich przypadkach.
fuenfundachtzig
2
Należy pamiętać, że nie powoduje to aktualizacji klucza gnome, co prowadzi do błędu typu „Hasło do klucza gnome nie jest takie samo jak hasło logowania”.
FuePi
36

Domyślnie Ubuntu wymaga minimalnej długości hasła wynoszącej 6 znaków, a także podstawowych kontroli entropii. Te wartości są kontrolowane w pliku /etc/pam.d/common-password , który jest opisany poniżej.

password        [success=2 default=ignore]      pam_unix.so obscure sha512

Jeśli chcesz dopasować minimalną długość do 4 znaków, dodaj odpowiednią zmienną ( minlen = 4 ) na końcu linii. Modyfikacja jest opisana poniżej.

password        [success=2 default=ignore]      pam_unix.so obscure sha512 minlen=4

Źródło.

NlightNFotis
źródło
1
Nie mogłem zmusić min = do pracy i nie pasuje ona do strony man, pomimo strony Wiki. Wydaje się być minlen =
John S Gruber,
3
usuń „niejasne”, aby również wyłączyć sprawdzanie złożoności
Pisu,
5
sudo passwd userwydaje się bardziej przydatny
gyozo kudor
23

Wyświetl terminal i edytuj /etc/pam.d/common-password

Zmień tę linię:

password    [success=1 default=ignore]  pam_unix.so obscure sha512

do:

password    [success=1 default=ignore]  pam_unix.so obscure sha512 minlen=4

Hasło również wymaga pewnej złożoności, określonej przez nieznany parametr powyżej.

password    [success=1 default=ignore]  pam_unix.so minlen=2 sha512

usuwa również tę kontrolę.

Wszystko to zakłada, że ​​uważasz, że jest to mądre.

Widzieć man pam_unix

Te działają w moim systemie.

John S Gruber
źródło
działa to na Ubuntu12.04
David,
ważna także dla 13.04
Torben Gundtofte-Bruun
ważny również na 15.10 (Wily).
kmonsoor,
2

Można to zrobić za pomocą modułu PAM pwdfile.

Opisany tutaj sposób zmienia tylko login na pulpicie (usługa lightdm), ale można go również zastosować do innych usług, jeśli chcesz.

Pozwala to również na posiadanie oryginalnego silnego hasła do „sudo”, przy zachowaniu dość łatwego sposobu logowania się na pulpicie Ubuntu.

Polecenia można wydawać w programie terminalowym.

Instalowanie oprogramowania

Najpierw instalujemy pakiet oprogramowania o nazwie libpam-pwdfile:

sudo apt-get install libpam-pwdfile

Tworzenie pliku hasła użytkownika

Następnie utworzymy plik użytkownika / hasła. Zostaniesz poproszony o wprowadzenie nowego hasła PIN. Twoje hasło zostanie zaszyfrowane i zapisane w pliku o nazwiepasswd.like

pinpass=$(mkpasswd -5)
echo "$pinpass" | sudo tee /etc/passwd.like

Alternatywnie możesz użyć: openssl passwd -1 yourpinpasswordherei utworzyć plik o nazwie /etc/passwd.like i tym hasłem.

Konfigurowanie usługi logowania na pulpicie

Następnym krokiem jest przygotowanie usługi logowania na pulpicie do przyjęcia hasła PIN przed innymi procedurami dotyczącymi hasła. Pisałem już nazwę usługi logowania stacjonarnym , lightdm.

Spójrz na plik:

cat /etc/pam.d/lightdm

Jeśli nie masz tego pliku, usługa pulpitu (logowania) jest inna i powinieneś znaleźć menedżera pulpitu, zanim przejdziesz dalej. Jak wyjaśniono wcześniej, ten przewodnik dotyczy systemu Ubuntu 16.04, ale może być również używany do innych usług logowania.

Może to być przydatne, jeśli utworzysz kopię zapasową:

sudo cp /etc/pam.d/lightdm /etc/pam.d/lightdm.backup

Teraz możesz edytować plik za pomocą nano lub gedit lub dowolnego innego edytora tekstu:

sudo gedit /etc/pam.d/lightdm

W górnej części pliku mój miał:

#%PAM-1.0
auth    requisite       pam_nologin.so
auth    sufficient      pam_succeed_if.so user ingroup nopasswdlogin
@include common-auth

Zmodyfikowałem to tak:

#%PAM-1.0
auth requisite pam_nologin.so
auth sufficient pam_succeed_if.so user ingroup nopasswdlogin
auth required pam_pwdfile.so pwdfile=/etc/passwd.like
auth required pam_permit.so
#@include common-auth

Zapisz plik i zamknij edytor tekstu.

Wyloguj się i zaloguj ponownie.

Powinieneś być w stanie użyć ustawionego hasła PIN. Postępując zgodnie z tym przewodnikiem, hasło PIN jest używane tylko do usługi logowania na pulpicie, a nie do hasła poleceń sudo.

Źródło: http://blog.radevic.com/2017/11/how-to-set-pin-password-or-short.html

Savvas Radevic
źródło
1
interesujące rzeczy. Czy możesz przypadkowo spojrzeć na powiązane pytanie, które właśnie opublikowałem po Twojej odpowiedzi? Dzięki.
Miladiouss
1

Możesz także użyć opcji -f.

$passwd -f username
Changing password for user username.
New password: 
Retype new password:
Will AE
źródło
0

Aby ustawić proste hasło, wypróbowałem prostą sudo passwd usernamemetodę, ale nie udało się to na moim Ubuntu Server 12.04 LTS.

Próbowałem więc usunąć obscureopcję z /etc/pam.d/common-passwdpliku konfiguracyjnego, ale nadal nie udało się.

Więc usunąłem również obscureopcję z /usr/share/pam-configs/unixpliku konfiguracyjnego. A potem zadziałało :-)

Zgadzam się, że powinno to być prostsze, gdy działasz tak, jak suustawić słabe hasło, bez względu na powód, dla którego ktoś chce to zrobić! Ostrzeżenie „słabe hasło, potwierdzasz?” Byłoby idealnie...

użytkownik171987
źródło
Ludzie o wąskich poglądach oddali negatywne głosy na tę doskonałą odpowiedź. Odwołanie do „niejasnego” w / usr / share / pam-configs / unix jest bardzo ważne i istotne w niektórych sytuacjach. To, że to nie działa, nie oznacza, że ​​nie jest to dobra odpowiedź. Rozjaśnijcie negatywne głosy chłopaków i powitajcie kogoś, kto ma inny punkt widzenia niż wasz! Możesz być lepiej poinformowany na koniec dnia.
LMSingh
Na poparcie odpowiedzi user171987 przeczytaj stronę na wiki.ubuntu.com/PAMConfigFrameworkSpec#config_file_format . Pokazuje, jak działa konfiguracja PAM oraz wyjaśnia profile i ich użycie. Folder pam-configs zawiera różne konfiguracje, a „unix” jest tylko jedną z nich.
LMSingh
W Ubuntu 18 wygląda na to, że wystarczy po prostu usunąć opcję „niejasną” z /etc/pam.d/common-passwd - nie trzeba zbytnio komplikować rzeczy, edytując / usr / share / pam-configs / unix
Gino,
0

W Ubuntu 18.04 żadne inne rozwiązanie nie działało dla mnie. Musiałem wymienić obie te linie:

password    requisite                   pam_cracklib.so retry=3 minlen=8 difok=3 dcredit=-1 enforce_for_root lcredit=-1 ocredit=-1 reject_username ucredit=-1
password    [success=1 default=ignore]  pam_unix.so obscure use_authtok try_first_pass sha512

w /etc/pam.d/common-passwordz:

password    [success=1 default=ignore]  pam_unix.so minlen=2 sha512

Te zmiany pozwoliły mi łatwo zmienić hasło i po zmianie hasła przywróciłem plik do jego oryginalnej postaci.

Rehan Haider
źródło