web-dev-qa-db-fra.com

Comment définir un mot de passe court sur Ubuntu?

Lorsque j'installe Ubuntu, je définis un mot de passe court (<4). Maintenant, je veux changer l'autre mot de passe court par "passwd" ou changer la phrase secrète du programme "Mot de passe et clés", il faut un mot de passe> 4 caractères.

93
Lei Ming

Utilisez la commande suivante dans Terminal:

Sudo passwd <user>

Remplacez <user> par le nom d'utilisateur dont vous souhaitez modifier le mot de passe.

Cela fonctionne car passwd supprime toutes les vérifications de longueur ou d'entropie lorsque vous l'utilisez en tant qu'utilisateur root.

Avertissement: si l'utilisateur cible a un répertoire personnel crypté , causer des problèmes! ( voir les commentaires ci-dessous )

163
user72421

Par défaut, Ubuntu requiert une longueur de mot de passe minimale de 6 caractères, ainsi que des vérifications d'entropie de base. Ces valeurs sont contrôlées dans le fichier /etc/pam.d/common-password , décrit ci-dessous.

password        [success=2 default=ignore]      pam_unix.so obscure sha512

Si vous souhaitez ajuster la longueur minimale à 4 caractères, ajoutez la variable appropriée ( minlen = 4 ) à la fin de la ligne. La modification est décrite ci-dessous.

password        [success=2 default=ignore]      pam_unix.so obscure sha512 minlen=4

Source.

36
NlightNFotis

Affichez un terminal et modifiez /etc/pam.d/common-password

Changer cette ligne:

password    [success=1 default=ignore]  pam_unix.so obscure sha512

à:

password    [success=1 default=ignore]  pam_unix.so obscure sha512 minlen=4

Le mot de passe nécessite également une certaine complexité, comme spécifié par le paramètre obscur ci-dessus.

password    [success=1 default=ignore]  pam_unix.so minlen=2 sha512

supprime cette vérification également.

Tout cela présuppose que vous pensez que c'est sage.

Voir man pam_unix

Ceux-ci fonctionnent sur mon système.

23
John S Gruber

Cela peut être fait avec le module PAM pwdfile.

La manière décrite ici ne modifie que l'identifiant de bureau (service lightdm), mais peut également être appliquée à d'autres services si vous le souhaitez.

En outre, cela vous permet d'avoir votre mot de passe fort d'origine pour "Sudo", tout en maintenant un moyen assez facile de vous connecter au bureau Ubuntu.

Les commandes peuvent être émises dans le programme terminal.

Installation du logiciel

Tout d'abord, nous installons un progiciel nommé libpam-pwdfile:

Sudo apt-get install libpam-pwdfile

Création du fichier de mot de passe de l'utilisateur

Nous allons ensuite créer le fichier utilisateur/mot de passe. Vous serez invité à entrer un nouveau mot de passe PIN. Votre mot de passe sera crypté et enregistré dans un fichier nommé passwd.like

pinpass=$(mkpasswd -5)
echo "$pinpass" | Sudo tee /etc/passwd.like

Alternativement , vous pouvez utiliser: openssl passwd -1 yourpinpasswordhere et créer un fichier nommé /etc/passwd.like et ce mot de passe.

Configuration du service de connexion au bureau

L'étape suivante consiste à préparer le service de connexion du bureau à accepter le mot de passe PIN avant les autres procédures de mot de passe. J'ai déjà mentionné le nom du service de connexion au bureau , lightdm.

Regardez le fichier:

cat /etc/pam.d/lightdm

Si vous ne possédez pas ce fichier, votre service de bureau (connexion) est un différent , et vous devriez trouver votre gestionnaire de bureau avant d'aller plus loin. Comme expliqué précédemment, ce guide concerne Ubuntu 16.04 mais peut également être utilisé pour d'autres services de connexion.

Cela pourrait être utile si vous créez également une sauvegarde:

Sudo cp /etc/pam.d/lightdm /etc/pam.d/lightdm.backup

Maintenant, vous pouvez éditer le fichier en utilisant nano ou gedit ou tout autre éditeur de texte:

Sudo gedit /etc/pam.d/lightdm

Au sommet du fichier, la mine avait:

#%PAM-1.0
auth    requisite       pam_nologin.so
auth    sufficient      pam_succeed_if.so user ingroup nopasswdlogin
@include common-auth

Je l'ai modifié comme suit:

#%PAM-1.0
auth requisite pam_nologin.so
auth sufficient pam_succeed_if.so user ingroup nopasswdlogin
auth required pam_pwdfile.so pwdfile=/etc/passwd.like
auth required pam_permit.so
#@include common-auth

Enregistrez le fichier et fermez votre éditeur de texte.

Déconnectez-vous et reconnectez-vous.

Vous devriez pouvoir utiliser le mot de passe PIN que vous avez défini. En suivant ce guide, le mot de passe PIN n'est utilisé que pour le service de connexion au bureau, pas pour le mot de passe des commandes Sudo.

Source: http://blog.radevic.com/2017/11/how-to-set-pin-password-or-short.html

2
Savvas Radevic

Vous pouvez également utiliser l'option -f.

$passwd -f username
Changing password for user username.
New password: 
Retype new password:
1
Will AE

Pour configurer un mot de passe simple, j'ai essayé la méthode simple Sudo passwd username, mais elle a échoué sur mon serveur Ubuntu 12.04 LTS.

J'ai donc essayé de supprimer l'option obscure du fichier de configuration /etc/pam.d/common-passwd, mais cela a quand même échoué.

J'ai donc également supprimé l'option obscure du fichier de configuration /usr/share/pam-configs/unix. Et puis ça a marché :-)

Je conviens qu'il devrait être plus simple de définir un mot de passe faible pour su, quelle que soit la raison pour laquelle on veut le faire! Un avertissement disant "mot de passe faible, confirmer?" serait parfait...

0
user171987

Pour changer le mot de passe en ignorant le cas de vérification minimal,

Dans le terminal, tapez ce qui suit,

Sudo passwd {Nom d'utilisateur}

Et puis il vous demandera deux fois le nouveau mot de passe, tapez le nouveau mot de passe et c'est fait.

0
Wasim Akram

Dans Ubuntu 18.04, aucune autre solution ne fonctionnait pour moi. J'ai dû remplacer ces deux lignes:

password    requisite                   pam_cracklib.so retry=3 minlen=8 difok=3 dcredit=-1 enforce_for_root lcredit=-1 ocredit=-1 reject_username ucredit=-1
password    [success=1 default=ignore]  pam_unix.so obscure use_authtok try_first_pass sha512

dans /etc/pam.d/common-password avec:

password    [success=1 default=ignore]  pam_unix.so minlen=2 sha512

Ces modifications m'ont permis de changer facilement mon mot de passe. Après avoir changé le mot de passe, j'ai restauré le fichier dans sa forme originale.

0
Rehan Haider