Когда я устанавливаю Ubuntu, я устанавливаю короткий пароль (& lt; 4). Теперь я хочу изменить другой короткий пароль с помощью «passwd» или изменить парольную фразу в программе «Пароль и ключи», ему нужен пароль> 4 символа.
Чтобы настроить простой пароль, я попробовал простой метод sudo passwd username, но он не удался на моем Ubuntu Server 12.04 LTS.
Поэтому я попытался удалить параметр obscure из /etc/pam.d/common-passwd config, но он все еще не удался.
Поэтому я также удалил параметр obscure из файла конфигурации /usr/share/pam-configs/unix. И тогда это сработало: -)
Я согласен, что это должно быть проще, когда вы действуете как su, чтобы установить слабый пароль, независимо от причины, по которой он хочет это сделать! Предупреждение, говорящее «слабый пароль, подтвердите?» было бы идеально ...
Используйте следующую команду в терминале:
sudo passwd <user>
Замените <user> на имя пользователя, пароль которого вы хотите изменить.
Это работает, потому что passwd подавляет все проверки для длина или энтропия, когда вы используете его как пользователь root.
Предупреждение: если целевой пользователь имеет зашифрованный домашний каталог, это вызовет проблемы! (см. комментарии ниже)Поднимите терминал и отредактируйте /etc/pam.d/common-password
Измените эту строку:
password [success=1 default=ignore] pam_unix.so obscure sha512
на:
password [success=1 default=ignore] pam_unix.so obscure sha512 minlen=4
Пароль также нуждается в определенной сложности, как указано вышеописанным параметром.
password [success=1 default=ignore] pam_unix.so minlen=2 sha512
также удаляет эту проверку.
Все это предполагает, что вы считаете это разумным .
См. man pam_unix
Они работают в моей системе.
По умолчанию Ubuntu требует минимальную длину пароля 6 символов, а также некоторые основные проверки энтропии. Эти значения управляются в файле /etc/pam.d/common-password, который описан ниже.
password [success=2 default=ignore] pam_unix.so obscure sha512
Если вы хотите отрегулировать минимальную длину до 4 символов, добавьте соответствующую переменную ( /etc/pam.d/common-password ) до конца строки. Модификация приведена ниже.
password [success=2 default=ignore] pam_unix.so obscure sha512 minlen=4
Источник.
Это можно сделать с помощью модуля pwdfile PAM.
Описанный здесь способ изменяет только имя входа в систему (услуга Lightdm), но может быть применен и к другим службам, если вы хотите.
Кроме того, это позволяет вам иметь свой оригинальный надежный пароль для «sudo», сохраняя при этом довольно простой способ входа в рабочий стол Ubuntu.
Команды могут быть выданы в терминальной программе.
Сначала мы устанавливаем программный пакет с именем libpam-pwdfile:
sudo apt-get install libpam-pwdfile
Мы затем создаст файл пользователя / пароль. Вам будет предложено ввести новый PIN-код. Ваш пароль будет зашифрован и сохранен в файл с именем passwd.like
pinpass=$(mkpasswd -5)
echo "$pinpass" | sudo tee /etc/passwd.like
. Кроме того, вы можете использовать: openssl passwd -1 yourpinpasswordhere и создать файл с именем /etc/passwd.like и этим паролем.
Следующим шагом является подготовка службы входа в настольный компьютер для приема пароля PIN-кода перед другими процедурами пароля. Я уже упомянул имя Альтернативно , lightdm.
Взгляните на файл:
cat /etc/pam.d/lightdm
t этот файл, то ваш рабочий стол (логин) другой, и вы должны найти своего рабочего стола, прежде чем идти дальше. Как было объяснено ранее, это руководство предназначено для Ubuntu 16.04, но может быть использовано и для других служб входа.
Было бы полезно, если бы вы также создали резервную копию:
sudo cp /etc/pam.d/lightdm /etc/pam.d/lightdm.backup
Now , вы можете отредактировать файл с помощью nano или gedit или любого другого текстового редактора:
sudo gedit /etc/pam.d/lightdm
В верхней части файла у меня было:
#%PAM-1.0
auth requisite pam_nologin.so
auth sufficient pam_succeed_if.so user ingroup nopasswdlogin
@include common-auth
Я изменил его как поэтому:
#%PAM-1.0
auth requisite pam_nologin.so
auth sufficient pam_succeed_if.so user ingroup nopasswdlogin
auth required pam_pwdfile.so pwdfile=/etc/passwd.like
auth required pam_permit.so
#@include common-auth
Сохраните файл и закройте текстовый редактор.
Выйдите из системы и войдите в систему.
Вы должны иметь возможность использовать ПИН пароль, который вы установили. Следуя этому руководству, PIN-код используется только для службы входа в настольный компьютер, а не для пароля команд sudo.
Источник: http://blog.radevic.com/2017/11/how-to-set-pin-password-or-short.html
Чтобы настроить простой пароль, я попробовал простой метод sudo passwd username, но он не удался на моем Ubuntu Server 12.04 LTS.
Поэтому я попытался удалить параметр obscure из /etc/pam.d/common-passwd config, но он все еще не удался.
Поэтому я также удалил параметр obscure из файла конфигурации /usr/share/pam-configs/unix. И тогда это сработало: -)
Я согласен, что это должно быть проще, когда вы действуете как su, чтобы установить слабый пароль, независимо от причины, по которой он хочет это сделать! Предупреждение, говорящее «слабый пароль, подтвердите?» было бы идеально ...
Используйте следующую команду в терминале:
sudo passwd <user>
Замените <user> на имя пользователя, пароль которого вы хотите изменить.
Это работает, потому что passwd подавляет все проверки для длина или энтропия, когда вы используете его как пользователь root.
Предупреждение: если целевой пользователь имеет зашифрованный домашний каталог, это вызовет проблемы! (см. комментарии ниже)Поднимите терминал и отредактируйте /etc/pam.d/common-password
Измените эту строку:
password [success=1 default=ignore] pam_unix.so obscure sha512
на:
password [success=1 default=ignore] pam_unix.so obscure sha512 minlen=4
Пароль также нуждается в определенной сложности, как указано вышеописанным параметром.
password [success=1 default=ignore] pam_unix.so minlen=2 sha512
также удаляет эту проверку.
Все это предполагает, что вы считаете это разумным .
См. man pam_unix
Они работают в моей системе.
По умолчанию Ubuntu требует минимальную длину пароля 6 символов, а также некоторые основные проверки энтропии. Эти значения управляются в файле /etc/pam.d/common-password, который описан ниже.
password [success=2 default=ignore] pam_unix.so obscure sha512
Если вы хотите отрегулировать минимальную длину до 4 символов, добавьте соответствующую переменную ( /etc/pam.d/common-password ) до конца строки. Модификация приведена ниже.
password [success=2 default=ignore] pam_unix.so obscure sha512 minlen=4
Источник.
Это можно сделать с помощью модуля pwdfile PAM.
Описанный здесь способ изменяет только имя входа в систему (услуга Lightdm), но может быть применен и к другим службам, если вы хотите.
Кроме того, это позволяет вам иметь свой оригинальный надежный пароль для «sudo», сохраняя при этом довольно простой способ входа в рабочий стол Ubuntu.
Команды могут быть выданы в терминальной программе.
Сначала мы устанавливаем программный пакет с именем libpam-pwdfile:
sudo apt-get install libpam-pwdfile
Мы затем создаст файл пользователя / пароль. Вам будет предложено ввести новый PIN-код. Ваш пароль будет зашифрован и сохранен в файл с именем passwd.like
pinpass=$(mkpasswd -5)
echo "$pinpass" | sudo tee /etc/passwd.like
. Кроме того, вы можете использовать: openssl passwd -1 yourpinpasswordhere и создать файл с именем /etc/passwd.like и этим паролем.
Следующим шагом является подготовка службы входа в настольный компьютер для приема пароля PIN-кода перед другими процедурами пароля. Я уже упомянул имя Альтернативно , lightdm.
Взгляните на файл:
cat /etc/pam.d/lightdm
t этот файл, то ваш рабочий стол (логин) другой, и вы должны найти своего рабочего стола, прежде чем идти дальше. Как было объяснено ранее, это руководство предназначено для Ubuntu 16.04, но может быть использовано и для других служб входа.
Было бы полезно, если бы вы также создали резервную копию:
sudo cp /etc/pam.d/lightdm /etc/pam.d/lightdm.backup
Now , вы можете отредактировать файл с помощью nano или gedit или любого другого текстового редактора:
sudo gedit /etc/pam.d/lightdm
В верхней части файла у меня было:
#%PAM-1.0
auth requisite pam_nologin.so
auth sufficient pam_succeed_if.so user ingroup nopasswdlogin
@include common-auth
Я изменил его как поэтому:
#%PAM-1.0
auth requisite pam_nologin.so
auth sufficient pam_succeed_if.so user ingroup nopasswdlogin
auth required pam_pwdfile.so pwdfile=/etc/passwd.like
auth required pam_permit.so
#@include common-auth
Сохраните файл и закройте текстовый редактор.
Выйдите из системы и войдите в систему.
Вы должны иметь возможность использовать ПИН пароль, который вы установили. Следуя этому руководству, PIN-код используется только для службы входа в настольный компьютер, а не для пароля команд sudo.
Источник: http://blog.radevic.com/2017/11/how-to-set-pin-password-or-short.html