Podczas instalacji Ubuntu ustawiam krótkie hasło (<4). Teraz chcę zmienić drugie krótkie hasło przez „passwd” lub zmienić hasło w programie „Hasło i klucze”, potrzebuje hasła> 4 znaków.
Podczas instalacji Ubuntu ustawiam krótkie hasło (<4). Teraz chcę zmienić drugie krótkie hasło przez „passwd” lub zmienić hasło w programie „Hasło i klucze”, potrzebuje hasła> 4 znaków.
Odpowiedzi:
Użyj następującego polecenia w terminalu:
sudo passwd <user>
Zastąp <user>
nazwę użytkownika, którego hasło chcesz zmienić.
Działa to, ponieważ passwd
pomija wszystkie sprawdzenia długości lub entropii, gdy używasz go jako użytkownik root.
Ostrzeżenie: jeśli docelowy użytkownik ma zaszyfrowany katalog domowy , spowoduje to problemy! ( patrz komentarze poniżej )
a
korzystania z tej metody w systemie Ubuntu 12.04 LTS.
ecryptfs
hasła.
Domyślnie Ubuntu wymaga minimalnej długości hasła wynoszącej 6 znaków, a także podstawowych kontroli entropii. Te wartości są kontrolowane w pliku /etc/pam.d/common-password , który jest opisany poniżej.
password [success=2 default=ignore] pam_unix.so obscure sha512
Jeśli chcesz dopasować minimalną długość do 4 znaków, dodaj odpowiednią zmienną ( minlen = 4 ) na końcu linii. Modyfikacja jest opisana poniżej.
password [success=2 default=ignore] pam_unix.so obscure sha512 minlen=4
sudo passwd user
wydaje się bardziej przydatny
Wyświetl terminal i edytuj /etc/pam.d/common-password
Zmień tę linię:
password [success=1 default=ignore] pam_unix.so obscure sha512
do:
password [success=1 default=ignore] pam_unix.so obscure sha512 minlen=4
Hasło również wymaga pewnej złożoności, określonej przez nieznany parametr powyżej.
password [success=1 default=ignore] pam_unix.so minlen=2 sha512
usuwa również tę kontrolę.
Wszystko to zakłada, że uważasz, że jest to mądre.
Widzieć man pam_unix
Te działają w moim systemie.
Można to zrobić za pomocą modułu PAM pwdfile.
Opisany tutaj sposób zmienia tylko login na pulpicie (usługa lightdm), ale można go również zastosować do innych usług, jeśli chcesz.
Pozwala to również na posiadanie oryginalnego silnego hasła do „sudo”, przy zachowaniu dość łatwego sposobu logowania się na pulpicie Ubuntu.
Polecenia można wydawać w programie terminalowym.
Najpierw instalujemy pakiet oprogramowania o nazwie libpam-pwdfile
:
sudo apt-get install libpam-pwdfile
Następnie utworzymy plik użytkownika / hasła. Zostaniesz poproszony o wprowadzenie nowego hasła PIN. Twoje hasło zostanie zaszyfrowane i zapisane w pliku o nazwiepasswd.like
pinpass=$(mkpasswd -5)
echo "$pinpass" | sudo tee /etc/passwd.like
Alternatywnie możesz użyć: openssl passwd -1 yourpinpasswordhere
i utworzyć plik o nazwie /etc/passwd.like i tym hasłem.
Następnym krokiem jest przygotowanie usługi logowania na pulpicie do przyjęcia hasła PIN przed innymi procedurami dotyczącymi hasła. Pisałem już nazwę usługi logowania stacjonarnym , lightdm
.
Spójrz na plik:
cat /etc/pam.d/lightdm
Jeśli nie masz tego pliku, usługa pulpitu (logowania) jest inna i powinieneś znaleźć menedżera pulpitu, zanim przejdziesz dalej. Jak wyjaśniono wcześniej, ten przewodnik dotyczy systemu Ubuntu 16.04, ale może być również używany do innych usług logowania.
Może to być przydatne, jeśli utworzysz kopię zapasową:
sudo cp /etc/pam.d/lightdm /etc/pam.d/lightdm.backup
Teraz możesz edytować plik za pomocą nano lub gedit lub dowolnego innego edytora tekstu:
sudo gedit /etc/pam.d/lightdm
W górnej części pliku mój miał:
#%PAM-1.0
auth requisite pam_nologin.so
auth sufficient pam_succeed_if.so user ingroup nopasswdlogin
@include common-auth
Zmodyfikowałem to tak:
#%PAM-1.0
auth requisite pam_nologin.so
auth sufficient pam_succeed_if.so user ingroup nopasswdlogin
auth required pam_pwdfile.so pwdfile=/etc/passwd.like
auth required pam_permit.so
#@include common-auth
Zapisz plik i zamknij edytor tekstu.
Wyloguj się i zaloguj ponownie.
Powinieneś być w stanie użyć ustawionego hasła PIN. Postępując zgodnie z tym przewodnikiem, hasło PIN jest używane tylko do usługi logowania na pulpicie, a nie do hasła poleceń sudo.
Źródło: http://blog.radevic.com/2017/11/how-to-set-pin-password-or-short.html
Aby ustawić proste hasło, wypróbowałem prostą sudo passwd username
metodę, ale nie udało się to na moim Ubuntu Server 12.04 LTS.
Próbowałem więc usunąć obscure
opcję z /etc/pam.d/common-passwd
pliku konfiguracyjnego, ale nadal nie udało się.
Więc usunąłem również obscure
opcję z /usr/share/pam-configs/unix
pliku konfiguracyjnego. A potem zadziałało :-)
Zgadzam się, że powinno to być prostsze, gdy działasz tak, jak su
ustawić słabe hasło, bez względu na powód, dla którego ktoś chce to zrobić! Ostrzeżenie „słabe hasło, potwierdzasz?” Byłoby idealnie...
W Ubuntu 18.04 żadne inne rozwiązanie nie działało dla mnie. Musiałem wymienić obie te linie:
password requisite pam_cracklib.so retry=3 minlen=8 difok=3 dcredit=-1 enforce_for_root lcredit=-1 ocredit=-1 reject_username ucredit=-1
password [success=1 default=ignore] pam_unix.so obscure use_authtok try_first_pass sha512
w /etc/pam.d/common-password
z:
password [success=1 default=ignore] pam_unix.so minlen=2 sha512
Te zmiany pozwoliły mi łatwo zmienić hasło i po zmianie hasła przywróciłem plik do jego oryginalnej postaci.