Làm cách nào để đặt mật khẩu ngắn trên Ubuntu?


103

Khi tôi cài đặt Ubuntu, tôi đặt mật khẩu ngắn (<4). Bây giờ tôi muốn thay đổi mật khẩu ngắn khác bằng "passwd" hoặc thay đổi cụm mật khẩu trong chương trình "Mật khẩu và Khóa", nó cần mật khẩu> 4 char.


2
Tại sao bạn muốn đặt một mật khẩu ngắn? Điều đó không an toàn, hãy thử bạn thay đổi mật khẩu từ tài khoản root ngay cả khi bạn buộc phải làm.
karthick87

18
@ karthick87 vì máy tính ở nhà của tôi không phải là Fort Knox. Nếu người lạ đang làm phiền máy tính để bàn của tôi thì tôi có mối quan tâm lớn hơn máy tính của tôi.
Torben Gundtofte-Bruun

4
@ karthick87 Tại sao mật khẩu ngắn? Ubuntu có thể chạy như một máy ảo và phần mềm ảo hóa của bạn thiếu chức năng sao chép và dán cho dòng lệnh của khách Linux (như máy tính để bàn Parallels cho Mac 8.0 không có), sau đó bạn muốn truy cập Ubuntu bằng mật khẩu ngắn hoặc thậm chí tốt hơn mà không cần mật khẩu nào cả.
Sao lưu chuyên nghiệp

@ karthick87 Sửa các tham số về mật khẩu sẽ như thế nào, làm cho mật khẩu dễ đoán hơn và do đó kém an toàn hơn.
DustWolf

Tại sao ngắn? Mật khẩu của tôi có 1,4 GB! - Thật là vui!
dschinn1001

Câu trả lời:


174

Sử dụng lệnh sau trong Terminal:

sudo passwd <user>

Thay thế <user>bằng tên người dùng có mật khẩu bạn muốn thay đổi.

Điều này hoạt động vì passwdtriệt tiêu tất cả các kiểm tra về độ dài hoặc entropy khi bạn sử dụng nó làm người dùng root.

Cảnh báo: nếu người dùng mục tiêu có một thư mục chính được mã hóa , điều này sẽ gây ra vấn đề! ( xem bình luận bên dưới )


26
Nó không hoạt động. Nếu bạn đã root, nó sẽ không buộc bạn phải bỏ các yêu cầu về độ mạnh của mật khẩu.
dùng72421

3
Cái này làm việc tốt cho tôi. Tôi có thể đặt mật khẩu của người dùng để asử dụng phương pháp này, trên hệ thống Ubuntu 12.04 LTS.
Eliah Kagan

12
Điều này sẽ gây ra vấn đề khi bạn có một thư mục chính được mã hóa, vì nó phá vỡ việc giải mã tự động của ecryptfscụm mật khẩu.
guntbert

3
@guntbert đã đúng: Buộc mật khẩu theo cách này người dùng sẽ không thể đăng nhập lại nếu thư mục chính của anh ấy / cô ấy được mã hóa, vì vậy đây không phải là giải pháp phù hợp trong những trường hợp này.
fuenfundachtzig

2
Xin lưu ý rằng điều này không cập nhật khóa gnome, dẫn đến một lỗi như "Mật khẩu cho khóa gnome không giống với mật khẩu đăng nhập."
FuePi

36

Theo mặc định, Ubuntu yêu cầu độ dài mật khẩu tối thiểu là 6 ký tự, cũng như một số kiểm tra entropy cơ bản. Các giá trị này được kiểm soát trong tệp /etc/pam.d/common-password , được nêu dưới đây.

password        [success=2 default=ignore]      pam_unix.so obscure sha512

Nếu bạn muốn điều chỉnh độ dài tối thiểu thành 4 ký tự, hãy thêm biến thích hợp ( minlen = 4 ) vào cuối dòng. Việc sửa đổi được nêu dưới đây.

password        [success=2 default=ignore]      pam_unix.so obscure sha512 minlen=4

Nguồn.


1
Tôi không thể có min = để làm việc và nó không khớp với trang man, mặc dù trang Wiki. Có vẻ là minlen =
John S Gruber

3
xóa "tối nghĩa" để cũng vô hiệu hóa kiểm tra độ phức tạp
Pisu

5
sudo passwd usercó vẻ hữu ích hơn
gyozo kudor

23

Đưa ra một thiết bị đầu cuối và chỉnh sửa /etc/pam.d/common-password

Thay đổi dòng này:

password    [success=1 default=ignore]  pam_unix.so obscure sha512

đến:

password    [success=1 default=ignore]  pam_unix.so obscure sha512 minlen=4

Mật khẩu cũng cần một độ phức tạp nhất định, như được chỉ định bởi tham số tối nghĩa ở trên.

password    [success=1 default=ignore]  pam_unix.so minlen=2 sha512

loại bỏ mà kiểm tra cũng.

Tất cả điều này giả định rằng bạn nghĩ rằng điều này là khôn ngoan.

Xem man pam_unix

Chúng hoạt động trên hệ thống của tôi.


cái này hoạt động cho ubfox12.04
David

cũng có giá trị cho 13.04
Torben Gundtofte-Bruun

hợp lệ cho 15.10 (Wily), quá.
kmonsoor

2

Điều này có thể được thực hiện với mô-đun pwdfile PAM.

Cách mô tả ở đây chỉ thay đổi đăng nhập máy tính để bàn (dịch vụ lightdm), nhưng cũng có thể được áp dụng cho các dịch vụ khác nếu bạn muốn.

Ngoài ra, điều này cho phép bạn có mật khẩu mạnh ban đầu cho "sudo", trong khi vẫn duy trì một cách khá dễ dàng để đăng nhập vào máy tính để bàn Ubuntu.

Các lệnh có thể được ban hành trong chương trình thiết bị đầu cuối.

Cài đặt phần mềm

Đầu tiên, chúng tôi cài đặt gói phần mềm có tên libpam-pwdfile:

sudo apt-get install libpam-pwdfile

Tạo tập tin mật khẩu người dùng

Sau đó chúng tôi sẽ tạo tập tin người dùng / mật khẩu. Bạn sẽ được nhắc nhập mật khẩu PIN mới. Mật khẩu của bạn sẽ được mã hóa và lưu vào một tệp có tênpasswd.like

pinpass=$(mkpasswd -5)
echo "$pinpass" | sudo tee /etc/passwd.like

Ngoài ra , bạn có thể sử dụng: openssl passwd -1 yourpinpasswordherevà tạo một tệp có tên /etc/passwd.like và mật khẩu đó.

Thiết lập dịch vụ đăng nhập máy tính để bàn

Bước tiếp theo là chuẩn bị dịch vụ đăng nhập máy tính để bàn chấp nhận mật khẩu PIN trước các thủ tục mật khẩu khác. Tôi đã đề cập đến tên của dịch vụ đăng nhập máy tính để bàn , lightdm.

Hãy xem tập tin:

cat /etc/pam.d/lightdm

Nếu bạn không có tệp này, thì dịch vụ máy tính để bàn (đăng nhập) của bạn là một dịch vụ khác và bạn nên tìm người quản lý máy tính để bàn của mình trước khi đi xa hơn. Như đã giải thích trước đây, hướng dẫn này dành cho Ubuntu 16.04 nhưng cũng có thể được sử dụng cho các dịch vụ đăng nhập khác.

Nó có thể hữu ích nếu bạn cũng tạo một bản sao lưu:

sudo cp /etc/pam.d/lightdm /etc/pam.d/lightdm.backup

Bây giờ, bạn có thể chỉnh sửa tệp bằng nano hoặc gedit hoặc bất kỳ trình soạn thảo văn bản nào khác:

sudo gedit /etc/pam.d/lightdm

Ở đầu tập tin của tôi có:

#%PAM-1.0
auth    requisite       pam_nologin.so
auth    sufficient      pam_succeed_if.so user ingroup nopasswdlogin
@include common-auth

Tôi đã sửa đổi nó như vậy:

#%PAM-1.0
auth requisite pam_nologin.so
auth sufficient pam_succeed_if.so user ingroup nopasswdlogin
auth required pam_pwdfile.so pwdfile=/etc/passwd.like
auth required pam_permit.so
#@include common-auth

Lưu tệp và đóng trình soạn thảo văn bản của bạn.

Đăng xuất và đăng nhập lại.

Bạn sẽ có thể sử dụng mật khẩu mã PIN bạn đặt. Bằng cách làm theo hướng dẫn này, mật khẩu PIN chỉ được sử dụng cho dịch vụ đăng nhập máy tính để bàn, không phải cho mật khẩu của các lệnh sudo.

Nguồn: http://blog.radevic.com/2017/11/how-to-set-pin-password-or-short.html


1
công cụ thú vị. Bạn có thể vui lòng nhìn vào câu hỏi liên quan mà tôi vừa đăng ngay sau câu trả lời của bạn không? Cảm ơn.
Miladiouss

1

Bạn cũng có thể sử dụng tùy chọn -f.

$passwd -f username
Changing password for user username.
New password: 
Retype new password:

0

Để thiết lập một mật khẩu đơn giản, tôi đã thử sudo passwd usernamephương pháp đơn giản , nhưng nó đã thất bại trên Ubuntu Server 12.04 LTS của tôi.

Vì vậy, tôi đã cố gắng loại bỏ obscuretùy chọn khỏi /etc/pam.d/common-passwdtập tin cấu hình, nhưng nó vẫn thất bại.

Vì vậy, tôi cũng loại bỏ các obscuretùy chọn từ /usr/share/pam-configs/unixtập tin cấu hình. Và sau đó nó hoạt động :-)

Tôi đồng ý rằng nó nên đơn giản hơn, khi hành động như suthiết lập một mật khẩu yếu, bất kể lý do tại sao một người muốn làm điều đó! Một cảnh báo cho biết "mật khẩu yếu, xác nhận?" sẽ hoàn hảo ...


Những người có đầu óc hẹp hòi đã bỏ phiếu tiêu cực cho câu trả lời xuất sắc này. Tham chiếu đến "tối nghĩa" trong / usr / share / pam-configs / unix là rất quan trọng và phù hợp với một số tình huống. Chỉ vì nó không hiệu quả với bạn không có nghĩa là nó không phải là một câu trả lời hay. Hãy làm sáng tỏ những người bỏ phiếu tiêu cực và chào đón ai đó với quan điểm khác với bạn! Bạn có thể được thông báo tốt hơn vào cuối ngày.
LMSingh

Để hỗ trợ câu trả lời của người dùng171987, hãy đọc trang tại wiki.ubfox.com/PAMConfigFrameworkSpec#config_file_format . Nó cho thấy cách cấu hình PAM hoạt động và giải thích các cấu hình cũng như cách sử dụng chúng. Thư mục pam-config chứa các cấu hình khác nhau và "unix" chỉ là một trong số chúng.
LMSingh

Trên Ubuntu 18, có vẻ như chỉ cần xóa tùy chọn 'tối nghĩa' khỏi /etc/pam.d/common-passwd - không cần phải quá phức tạp hóa mọi thứ bằng cách chỉnh sửa / usr / share / pam-configs / unix
Gino

0

Trong Ubuntu 18.04, không có giải pháp nào khác làm việc cho tôi. Tôi đã phải thay thế cả hai dòng này:

password    requisite                   pam_cracklib.so retry=3 minlen=8 difok=3 dcredit=-1 enforce_for_root lcredit=-1 ocredit=-1 reject_username ucredit=-1
password    [success=1 default=ignore]  pam_unix.so obscure use_authtok try_first_pass sha512

trong /etc/pam.d/common-passwordvới:

password    [success=1 default=ignore]  pam_unix.so minlen=2 sha512

Những thay đổi này cho phép tôi thay đổi mật khẩu dễ dàng và sau khi thay đổi mật khẩu, tôi đã khôi phục tệp về dạng ban đầu.

Khi sử dụng trang web của chúng tôi, bạn xác nhận rằng bạn đã đọc và hiểu Chính sách cookieChính sách bảo mật của chúng tôi.
Licensed under cc by-sa 3.0 with attribution required.