Wie stelle ich unter Ubuntu ein kurzes Passwort ein?

102

Bei der Installation von Ubuntu habe ich ein kurzes Passwort festgelegt (<4). Jetzt möchte ich das andere Kurzpasswort mit "passwd" ändern oder die Passphrase im Programm "Password and Keys" ändern. Es wird ein Passwort> 4 Zeichen benötigt.

Lei Ming
quelle
2
Warum möchten Sie ein kurzes Passwort festlegen? Das ist nicht sicher. Versuchen Sie, das Kennwort vom Root-Konto aus zu ändern, auch wenn Sie dazu gezwungen werden.
Karthick87
18
@ karthick87 weil mein Heimcomputer nicht Fort Knox ist. Wenn Fremde mit meinem Desktop herumspielen, habe ich größere Bedenken als mein Computer.
Torben Gundtofte-Bruun
4
@ karthick87 Warum ein kurzes Passwort? Ubuntu kann als virtuelle Maschine ausgeführt werden, und Ihrer Virtualisierungssoftware fehlt die Kopier- und Einfügefunktion für die Befehlszeile von Linux-Gästen (so wie Parallels Desktop für Mac 8.0 fehlt). Sie möchten dann mit einem kurzen Kennwort auf Ubuntu zugreifen, oder besser ohne ein Passwort überhaupt.
Pro Backup
@ karthick87 Durch das Festlegen der Parameter, wie ein Passwort aussehen soll, wird das Erraten eines Passworts einfacher und damit weniger sicher.
DustWolf
Warum kurz? Mein Passwort hat 1,4 GB! - Es macht Spaß !
dschinn1001

Antworten:

174

Verwenden Sie den folgenden Befehl im Terminal:

sudo passwd <user>

Ersetzen Sie <user>durch den Benutzernamen, dessen Passwort Sie ändern möchten.

Dies funktioniert, weil passwdalle Überprüfungen auf Länge oder Entropie unterdrückt werden, wenn Sie sie als Rootbenutzer verwenden.

Warnung: Wenn der Zielbenutzer ein verschlüsseltes Basisverzeichnis hat , führt dies zu Problemen! ( siehe Kommentare unten )

user72421
quelle
26
Es funktioniert. Wenn Sie root sind, werden Sie nicht dazu gezwungen, die Anforderungen an die Kennwortstärke zu erfüllen.
User72421
3
Das funktioniert gut für mich. Ich akann auf einem Ubuntu 12.04 LTS-System ein Benutzerkennwort für diese Methode festlegen .
Eliah Kagan
12
Dies führt zu Problemen, wenn Sie ein verschlüsseltes Basisverzeichnis haben, da es die automatische Entschlüsselung der ecryptfsPassphrase unterbricht.
guntbert
3
@guntbert hat recht: Wenn der Benutzer das Kennwort auf diese Weise erzwingt, kann er sich nicht erneut anmelden, wenn sein Ausgangsverzeichnis verschlüsselt ist. In diesen Fällen ist dies also nicht die richtige Lösung.
Fuenfundachtzig
2
Beachten Sie, dass der Gnome-Schlüsselbund dadurch nicht aktualisiert wird. Dies führt zu einem Fehler wie "Das Kennwort für den Gnome-Schlüsselbund stimmt nicht mit dem Anmeldekennwort überein."
FuePi,
36

Standardmäßig erfordert Ubuntu eine Kennwortlänge von mindestens 6 Zeichen sowie einige grundlegende Entropieprüfungen. Diese Werte werden in der unten beschriebenen Datei /etc/pam.d/common-password gesteuert .

password        [success=2 default=ignore]      pam_unix.so obscure sha512

Wenn Sie die Mindestlänge auf 4 Zeichen einstellen möchten, fügen Sie die entsprechende Variable ( minlen = 4 ) am Ende der Zeile hinzu. Die Modifikation ist unten beschrieben.

password        [success=2 default=ignore]      pam_unix.so obscure sha512 minlen=4

Quelle.

NlightNFotis
quelle
1
Ich konnte min = nicht zum Laufen bringen und es stimmt trotz der Wiki-Seite nicht mit der Manpage überein. Scheint minlen zu sein =
John S Gruber
3
"obscure" entfernen, um auch die Komplexitätsprüfung zu deaktivieren
Pisu
5
sudo passwd userscheint nützlicher
Gyozo Kudor
23

Rufen Sie ein Terminal auf und bearbeiten Sie /etc/pam.d/common-password

Ändern Sie diese Zeile:

password    [success=1 default=ignore]  pam_unix.so obscure sha512

zu:

password    [success=1 default=ignore]  pam_unix.so obscure sha512 minlen=4

Das Passwort erfordert auch eine gewisse Komplexität, wie im Parameter obscure angegeben.

password    [success=1 default=ignore]  pam_unix.so minlen=2 sha512

Entfernt diese Prüfung auch.

Dies alles setzt voraus, dass Sie dies für weise halten.

Sehen man pam_unix

Diese funktionieren auf meinem System.

John S Gruber
quelle
Dies funktioniert für Ubuntu12.04
David
gilt auch für den 13.04.
Torben Gundtofte-Bruun 18.09.13
gilt auch für 15.10 (Wily).
kmonsoor
2

Dies kann mit dem Modul PAM pwdfile erfolgen.

Die hier beschriebene Vorgehensweise ändert nur die Desktop-Anmeldung (LightDM-Dienst), kann aber auch auf andere Dienste angewendet werden, wenn Sie dies wünschen.

Auf diese Weise können Sie auch Ihr ursprüngliches sicheres Passwort für "sudo" haben und sich auf relativ einfache Weise auf dem Ubuntu-Desktop anmelden.

Befehle können im Terminalprogramm ausgegeben werden.

Software installieren

Zuerst installieren wir ein Softwarepaket mit dem Namen libpam-pwdfile:

sudo apt-get install libpam-pwdfile

Erstellen der Benutzerpasswortdatei

Wir werden dann die Benutzer- / Passwortdatei erstellen. Sie werden aufgefordert, ein neues PIN-Passwort einzugeben. Ihr Passwort wird verschlüsselt und in einer Datei mit dem Namen gespeichertpasswd.like

pinpass=$(mkpasswd -5)
echo "$pinpass" | sudo tee /etc/passwd.like

Alternativ können Sie openssl passwd -1 yourpinpasswordhereFolgendes verwenden: und eine Datei mit dem Namen /etc/passwd.like und diesem Kennwort erstellen.

Einrichten des Desktop-Anmeldedienstes

Der nächste Schritt besteht darin, den Desktop-Anmeldedienst so vorzubereiten, dass er das PIN-Kennwort akzeptiert, bevor andere Kennwortverfahren durchgeführt werden. Ich habe bereits den Namen des genannten Desktop - Login - Dienstes , lightdm.

Schauen Sie sich die Datei an:

cat /etc/pam.d/lightdm

Wenn Sie diese Datei nicht haben, ist Ihr Desktop-Dienst (Anmeldedienst) ein anderer , und Sie sollten Ihren Desktop-Manager suchen, bevor Sie fortfahren. Wie bereits erläutert, gilt dieses Handbuch für Ubuntu 16.04, kann jedoch auch für andere Anmeldedienste verwendet werden.

Es kann nützlich sein, wenn Sie auch ein Backup erstellen:

sudo cp /etc/pam.d/lightdm /etc/pam.d/lightdm.backup

Jetzt können Sie die Datei mit nano oder gedit oder einem anderen Texteditor bearbeiten:

sudo gedit /etc/pam.d/lightdm

Am Anfang der Datei hatte meine:

#%PAM-1.0
auth    requisite       pam_nologin.so
auth    sufficient      pam_succeed_if.so user ingroup nopasswdlogin
@include common-auth

Ich habe es so modifiziert:

#%PAM-1.0
auth requisite pam_nologin.so
auth sufficient pam_succeed_if.so user ingroup nopasswdlogin
auth required pam_pwdfile.so pwdfile=/etc/passwd.like
auth required pam_permit.so
#@include common-auth

Speichern Sie die Datei und schließen Sie Ihren Texteditor.

Melden Sie sich ab und wieder an.

Sie sollten in der Lage sein, das von Ihnen festgelegte PIN-Passwort zu verwenden. Wenn Sie diese Anleitung befolgen, wird das PIN-Kennwort nur für den Desktop-Anmeldedienst verwendet, nicht für das Kennwort von sudo-Befehlen.

Quelle: http://blog.radevic.com/2017/11/how-to-set-pin-password-or-short.html

Savvas Radevic
quelle
1
interessantes Zeug. Können Sie sich bitte die entsprechende Frage ansehen , die ich versehentlich direkt nach Ihrer Antwort gestellt habe? Vielen Dank.
Miladiouss
1

Sie können auch die Option -f verwenden.

$passwd -f username
Changing password for user username.
New password: 
Retype new password:
Will AE
quelle
0

Um ein einfaches Passwort einzurichten, habe ich die einfache sudo passwd usernameMethode ausprobiert, die jedoch auf meinem Ubuntu Server 12.04 LTS fehlgeschlagen ist.

Also habe ich versucht, die obscureOption aus der /etc/pam.d/common-passwdKonfigurationsdatei zu entfernen , aber es ist immer noch fehlgeschlagen.

Also habe ich auch die obscureOption aus der /usr/share/pam-configs/unixKonfigurationsdatei entfernt. Und dann hat es geklappt :-)

Ich stimme zu, dass es einfacher sein sollte, suein schwaches Passwort einzurichten, aus welchem ​​Grund auch immer! Eine Warnung mit der Aufschrift "Schwaches Passwort, bestätigen?" es wäre perfekt...

user171987
quelle
Engstirnige Menschen haben zu dieser hervorragenden Antwort negative Stimmen abgegeben. Der Verweis auf "obscure" in / usr / share / pam-configs / unix ist sehr wichtig und für einige Situationen relevant. Nur weil es für Sie nicht funktioniert, heißt das nicht, dass es keine gute Antwort ist. Machen Sie sich mit den negativen Stimmen vertraut und begrüßen Sie jemanden mit einem anderen Standpunkt als Ihren! Vielleicht sind Sie am Ende des Tages besser informiert.
LMSingh
Lesen Sie zur Unterstützung der Antwort von user171987 die Seite unter wiki.ubuntu.com/PAMConfigFrameworkSpec#config_file_format . Es zeigt, wie die PAM-Konfiguration funktioniert, und erläutert die Profile und ihre Verwendung. Der Ordner pam-configs enthält verschiedene Konfigurationen und "Unix" ist nur eine davon.
LMSingh
Unter Ubuntu 18 scheint es ausreichend zu sein, die Option 'obscure' einfach aus /etc/pam.d/common-passwd zu entfernen - es ist nicht erforderlich, die Dinge zu komplizieren, indem Sie auch / usr / share / pam-configs / unix bearbeiten
Gino
0

In Ubuntu 18.04 funktionierte keine andere Lösung für mich. Ich musste diese beiden Zeilen ersetzen:

password    requisite                   pam_cracklib.so retry=3 minlen=8 difok=3 dcredit=-1 enforce_for_root lcredit=-1 ocredit=-1 reject_username ucredit=-1
password    [success=1 default=ignore]  pam_unix.so obscure use_authtok try_first_pass sha512

in /etc/pam.d/common-passwordmit:

password    [success=1 default=ignore]  pam_unix.so minlen=2 sha512

Mit diesen Änderungen kann ich mein Passwort leicht ändern und nach dem Ändern des Passworts habe ich die Datei in die ursprüngliche Form zurückversetzt.

Rehan Haider
quelle