Question Comment définir un mot de passe court sur Ubuntu?


Lorsque j'installe Ubuntu, je définis un mot de passe court (<4). Maintenant, je veux changer l'autre mot de passe court par "passwd" ou changer la phrase secrète sur le programme "Mot de passe et clés", il faut un mot de passe> 4 caractères.


80
2017-08-25 18:30


origine


Pourquoi voulez-vous définir un mot de passe court? Ce n'est pas sûr, essayez de changer le mot de passe du compte root même si vous êtes obligé de le faire. - karthick87
@ karthick87 parce que mon ordinateur personnel n'est pas Fort Knox. Si des inconnus jouent avec mon bureau, j'ai de plus grandes préoccupations que mon ordinateur. - Torben Gundtofte-Bruun
@ karthick87 Pourquoi un mot de passe court? Ubuntu peut fonctionner en tant que machine virtuelle et votre logiciel de virtualisation ne possède pas de fonctionnalité de copier-coller pour la ligne de commande des invités Linux (comme Parallels Desktop pour Mac 8.0 ne fonctionne pas), vous voulez accéder à Ubuntu avec un mot de passe court mot de passe du tout. - Pro Backup
@ karthick87 Fixer les paramètres de ce que devrait être un mot de passe rend un mot de passe plus facile à deviner et donc moins sécurisé. - DustWolf


Réponses:


Utilisez la commande suivante dans Terminal:

sudo passwd <user>

Remplacer <user> avec le nom d'utilisateur dont vous souhaitez modifier le mot de passe.

Cela fonctionne parce que passwd supprime toutes les vérifications de longueur ou d'entropie lorsque vous l'utilisez en tant qu'utilisateur root.

Attention: si l'utilisateur cible a un répertoire personnel chiffré, cette volonté   causer des problèmes!   (voir les commentaires ci-dessous)


137
2017-08-25 19:08



Cela ne fonctionne pas. Il ne fournit pas les informations requises. - NlightNFotis
Ça marche. Si vous êtes root, cela ne vous obligera pas à respecter les exigences de sécurité du mot de passe. - user72421
Cela fonctionne bien pour moi. Je suis capable de définir le mot de passe d'un utilisateur pour a en utilisant cette méthode, sur un système Ubuntu 12.04 LTS. - Eliah Kagan
Cela causera des problèmes lorsque vous avez un répertoire personnel chiffré, car il interrompt le déchiffrement automatique du ecryptfs mot de passe. - guntbert
@guntbert a raison: en forçant le mot de passe de cette façon, l'utilisateur ne pourra plus se connecter si son répertoire personnel est crypté, ce n'est donc pas la bonne solution dans ces cas. - fuenfundachtzig


Par défaut, Ubuntu requiert une longueur de mot de passe minimale de 6 caractères, ainsi que des vérifications d'entropie de base. Ces valeurs sont contrôlées dans le fichier /etc/pam.d/common-password, qui est décrit ci-dessous.

password        [success=2 default=ignore]      pam_unix.so obscure sha512

Si vous souhaitez ajuster la longueur minimale à 4 caractères, ajoutez la variable appropriée (minlen = 4) à la fin de la ligne. La modification est décrite ci-dessous.

password        [success=2 default=ignore]      pam_unix.so obscure sha512 minlen=4

La source.


33
2017-08-25 19:17



Je n'ai pas réussi à faire fonctionner min = et cela ne correspond pas à la page de manuel, malgré la page Wiki. Semble être minlen = - John S Gruber
supprimer "obscure" pour désactiver également la vérification de la complexité - Pisu
sudo passwd user semble plus utile - gyozo kudor


Apportez un terminal et éditez /etc/pam.d/common-password

Changer cette ligne:

password    [success=1 default=ignore]  pam_unix.so obscure sha512

à:

password    [success=1 default=ignore]  pam_unix.so obscure sha512 minlen=4

Le mot de passe nécessite également une certaine complexité, comme spécifié par le paramètre obscur ci-dessus.

password    [success=1 default=ignore]  pam_unix.so minlen=2 sha512

supprime également cette vérification.

Tout cela suppose que vous pensiez que c'est sage.

Voir man pam_unix

Celles-ci fonctionnent sur mon système.


22
2017-08-25 19:33



cela fonctionne pour Ubuntu12.04 - David
valable pour 13.04 aussi - Torben Gundtofte-Bruun
valable pour 15.10 (Wily) aussi. - kmonsoor


Cela peut être fait avec le module PAM pwdfile.

La manière décrite ici ne modifie que la connexion au bureau (service lightdm), mais peut également s’appliquer à d’autres services si vous le souhaitez.

En outre, cela vous permet d’avoir votre mot de passe fort original pour «sudo», tout en conservant un moyen assez simple de vous connecter au bureau Ubuntu.

Des commandes peuvent être émises dans le programme du terminal.

Installation du logiciel

Tout d'abord, nous installons un logiciel nommé libpam-pwdfile:

sudo apt-get install libpam-pwdfile

Création du fichier de mot de passe utilisateur

Nous allons ensuite créer le fichier utilisateur / mot de passe. Vous serez invité à entrer un nouveau mot de passe PIN. Votre mot de passe sera crypté et enregistré dans un fichier nommé passwd.like

pinpass=$(mkpasswd -5)
echo "$pinpass" | sudo tee /etc/passwd.like

Alternativement, vous pouvez utiliser: openssl passwd -1 yourpinpasswordhere et créez un fichier nommé /etc/passwd.like et ce mot de passe.

Configuration du service de connexion au bureau

L'étape suivante consiste à préparer le service de connexion au bureau pour qu'il accepte le mot de passe PIN avant les autres procédures de mot de passe. J'ai déjà mentionné le nom du service de connexion au bureau, lightdm.

Regardez le fichier:

cat /etc/pam.d/lightdm

Si vous ne possédez pas ce fichier, votre service de bureau (connexion) est un différent un, et vous devriez trouver votre gestionnaire de bureau avant d'aller plus loin. Comme expliqué précédemment, ce guide est destiné à Ubuntu 16.04 mais peut également être utilisé pour d’autres services de connexion.

Cela pourrait être utile si vous créez également une sauvegarde:

sudo cp /etc/pam.d/lightdm /etc/pam.d/lightdm.backup

Maintenant, vous pouvez éditer le fichier en utilisant nano ou gedit ou tout autre éditeur de texte:

sudo gedit /etc/pam.d/lightdm

En haut du fichier, le mien avait:

#%PAM-1.0
auth    requisite       pam_nologin.so
auth    sufficient      pam_succeed_if.so user ingroup nopasswdlogin
@include common-auth

Je l'ai modifié comme ça:

#%PAM-1.0
auth requisite pam_nologin.so
auth sufficient pam_succeed_if.so user ingroup nopasswdlogin
auth required pam_pwdfile.so pwdfile=/etc/passwd.like
auth required pam_permit.so
#@include common-auth

Enregistrez le fichier et fermez votre éditeur de texte.

Déconnectez-vous et reconnectez-vous.

Vous devriez pouvoir utiliser le mot de passe PIN que vous avez défini. En suivant ce guide, le mot de passe PIN n'est utilisé que pour le service de connexion au bureau, pas pour le mot de passe des commandes sudo.

La source: http://blog.radevic.com/2017/11/how-to-set-pin-password-or-short.html


1
2018-02-01 07:35



choses intéressantes Pouvez-vous s'il vous plaît regarder le question connexe que je viens de poster juste après votre réponse, accidentellement? Merci. - Miladiouss


Pour mettre en place un simple mot de passe, j'ai essayé le simple sudo passwd username méthode, mais il a échoué sur mon serveur Ubuntu 12.04 LTS.

J'ai donc essayé de retirer le obscure option de /etc/pam.d/common-passwd fichier de configuration, mais il a toujours échoué.

Donc j'ai aussi enlevé le obscure option de /usr/share/pam-configs/unix fichier de configuration. Et puis ça a fonctionné :-)

Je conviens que cela devrait être plus simple, en agissant comme su mettre en place un mot de passe faible, quelle que soit la raison pour laquelle on veut le faire! Un avertissement disant "mot de passe faible, confirmez?" serait parfait...


0
2017-07-02 12:05



Les personnes à l'esprit étroit ont donné des votes négatifs sur cette excellente réponse. La référence à "obscure" dans / usr / share / pam-configs / unix est très importante et pertinente pour certaines situations. Ce n'est pas parce que ça ne marche pas que ce n'est pas une bonne réponse. Allégez les voix négatives et accueillez quelqu'un avec un point de vue différent du vôtre! Vous pourriez être mieux informé à la fin de la journée. - LMSingh
À l'appui de la réponse de user171987, lisez la page à l'adresse wiki.ubuntu.com/PAMConfigFrameworkSpec#config_file_format . Il montre comment fonctionne la configuration de PAM et explique les profils et leur utilisation. Le dossier pam-configs contient diverses configurations et "unix" n'en est qu'une. - LMSingh
Sur Ubuntu 18, il semble qu'il suffit de supprimer l'option 'obscure' de /etc/pam.d/common-passwd - il n'est pas nécessaire de compliquer trop les choses en éditant également / usr / share / pam-configs / unix - Gino