Когда я устанавливаю Ubuntu, я устанавливаю короткий пароль (<4). Теперь я хочу изменить другой короткий пароль с помощью «passwd» или изменить фразу-пароль в программе «Пароль и ключи», для нее нужен пароль> 4 символа.
Когда я устанавливаю Ubuntu, я устанавливаю короткий пароль (<4). Теперь я хочу изменить другой короткий пароль с помощью «passwd» или изменить фразу-пароль в программе «Пароль и ключи», для нее нужен пароль> 4 символа.
Ответы:
Используйте следующую команду в Терминале:
sudo passwd <user>
Замените <user>
на имя пользователя, пароль которого вы хотите изменить.
Это работает, потому что passwd
подавляет все проверки длины или энтропии, когда вы используете его в качестве пользователя root.
Предупреждение: если целевой пользователь имеет зашифрованный домашний каталог , это вызовет проблемы! ( см. комментарии ниже )
a
использования этого метода в системе Ubuntu 12.04 LTS.
ecryptfs
ключевой фразы.
По умолчанию Ubuntu требует минимальную длину пароля 6 символов, а также некоторые базовые проверки энтропии. Эти значения контролируются в файле /etc/pam.d/common-password , который описан ниже.
password [success=2 default=ignore] pam_unix.so obscure sha512
Если вы хотите настроить минимальную длину до 4 символов, добавьте соответствующую переменную ( minlen = 4 ) в конец строки. Модификация изложена ниже.
password [success=2 default=ignore] pam_unix.so obscure sha512 minlen=4
sudo passwd user
кажется более полезным
Откройте терминал и отредактируйте файл /etc/pam.d/common-password.
Измените эту строку:
password [success=1 default=ignore] pam_unix.so obscure sha512
чтобы:
password [success=1 default=ignore] pam_unix.so obscure sha512 minlen=4
Пароль также требует определенного уровня сложности, как указано в приведенном выше непонятном параметре.
password [success=1 default=ignore] pam_unix.so minlen=2 sha512
убирает эту проверку также.
Все это предполагает, что вы думаете, что это разумно.
Видеть man pam_unix
Это работает в моей системе.
Это можно сделать с помощью модуля PAM pwdfile.
Описанный здесь способ изменяет только логин рабочего стола (сервис lightdm), но может быть применен и к другим сервисам, если вы захотите.
Кроме того, это позволяет вам иметь свой оригинальный надежный пароль для «sudo», сохраняя при этом довольно простой способ входа на рабочий стол Ubuntu.
Команды могут быть введены в терминальной программе.
Сначала мы устанавливаем программный пакет с именем libpam-pwdfile
:
sudo apt-get install libpam-pwdfile
Затем мы создадим файл пользователя / пароля. Вам будет предложено ввести новый пароль PIN. Ваш пароль будет зашифрован и сохранен в файл с именемpasswd.like
pinpass=$(mkpasswd -5)
echo "$pinpass" | sudo tee /etc/passwd.like
В качестве альтернативы вы можете использовать: openssl passwd -1 yourpinpasswordhere
и создать файл с именем /etc/passwd.like и этот пароль.
Следующим шагом является подготовка службы входа на рабочем столе для принятия пароля PIN перед другими процедурами ввода пароля. Я уже упоминал имя настольного службы входа в систему , lightdm
.
Посмотрите на файл:
cat /etc/pam.d/lightdm
Если у вас нет этого файла, то служба рабочего стола (входа в систему) отличается от других , и вы должны найти менеджер рабочего стола, прежде чем идти дальше. Как объяснялось ранее, это руководство предназначено для Ubuntu 16.04, но может использоваться и для других служб входа в систему.
Это может быть полезно, если вы также создадите резервную копию:
sudo cp /etc/pam.d/lightdm /etc/pam.d/lightdm.backup
Теперь вы можете редактировать файл, используя nano или gedit или любой другой текстовый редактор:
sudo gedit /etc/pam.d/lightdm
В верхней части файла у меня было:
#%PAM-1.0
auth requisite pam_nologin.so
auth sufficient pam_succeed_if.so user ingroup nopasswdlogin
@include common-auth
Я изменил это так:
#%PAM-1.0
auth requisite pam_nologin.so
auth sufficient pam_succeed_if.so user ingroup nopasswdlogin
auth required pam_pwdfile.so pwdfile=/etc/passwd.like
auth required pam_permit.so
#@include common-auth
Сохраните файл и закройте текстовый редактор.
Выйдите и войдите снова.
Вы должны быть в состоянии использовать установленный вами PIN-пароль. Следуя этому руководству, пароль PIN-кода используется только для службы регистрации на рабочем столе, а не для пароля команд sudo.
Источник: http://blog.radevic.com/2017/11/how-to-set-pin-password-or-short.html
Чтобы установить простой пароль, я попробовал простой sudo passwd username
метод, но он не удался на моем сервере Ubuntu 12.04 LTS.
Поэтому я попытался удалить obscure
опцию из /etc/pam.d/common-passwd
конфигурационного файла, но все равно не получилось.
Поэтому я также удалил obscure
опцию из /usr/share/pam-configs/unix
конфигурационного файла. И тогда это сработало :-)
Я согласен с тем, что при su
установке слабого пароля все должно быть проще, независимо от причины, по которой вы хотите это сделать! Предупреждение «слабый пароль, подтвердите?» было бы идеально ...
В Ubuntu 18.04 у меня не работало ни одно другое решение. Мне пришлось заменить обе эти строки:
password requisite pam_cracklib.so retry=3 minlen=8 difok=3 dcredit=-1 enforce_for_root lcredit=-1 ocredit=-1 reject_username ucredit=-1
password [success=1 default=ignore] pam_unix.so obscure use_authtok try_first_pass sha512
в /etc/pam.d/common-password
с:
password [success=1 default=ignore] pam_unix.so minlen=2 sha512
Эти изменения позволили мне легко изменить свой пароль, и после смены пароля я восстановил файл в его первоначальном виде.