Comment définir un mot de passe court sur Ubuntu?


103

Lorsque j'installe Ubuntu, je définis un mot de passe court (<4). Maintenant, je veux changer l'autre mot de passe court par "passwd" ou changer la phrase secrète du programme "Mot de passe et clés", il faut un mot de passe> 4 caractères.


2
Pourquoi voulez-vous définir un mot de passe court? Ce n'est pas sûr, essayez de changer le mot de passe du compte root même si vous êtes obligé de le faire.
karthick87

18
@ Karthick87 parce que mon ordinateur à la maison n'est pas Fort Knox. Si des étrangers jouent avec mon ordinateur, mes préoccupations sont plus grandes que celles de mon ordinateur.
Torben Gundtofte-Bruun

4
@ karthick87 Pourquoi un mot de passe court? Ubuntu peut s’exécuter en tant que machine virtuelle et votre logiciel de virtualisation ne dispose pas des fonctionnalités de copier-coller pour la ligne de commande des invités Linux (comme le manque Parallels desktop pour Mac 8.0), puis vous souhaitez accéder à Ubuntu avec un mot de passe court, voire mieux sans mot de passe du tout.
Pro Backup

@ karthick87 Fixer les paramètres de ce qu'un mot de passe devrait être, le rend plus facile à deviner et donc moins sécurisé.
DustWolf

Pourquoi court? Mon mot de passe a 1,4 GB! - C'est amusant !
dschinn1001

Réponses:


174

Utilisez la commande suivante dans Terminal:

sudo passwd <user>

Remplacez-le <user>par le nom d'utilisateur dont vous souhaitez modifier le mot de passe.

Cela fonctionne car passwdsupprime toutes les vérifications de longueur ou d'entropie lorsque vous l'utilisez en tant qu'utilisateur root.

Attention: si l'utilisateur cible a un répertoire personnel crypté , cela causera des problèmes! ( voir les commentaires ci-dessous )


26
Ça marche. Si vous êtes root, cela ne vous obligera pas à respecter les exigences de force du mot de passe.
user72421

3
Cela fonctionne bien pour moi. Je suis en mesure de définir le mot de passe d'un utilisateur pour autiliser cette méthode, sur un système Ubuntu 12.04 LTS.
Eliah Kagan

12
Cela posera des problèmes lorsque vous avez un répertoire personnel crypté, car il rompt le déchiffrement automatique de la ecryptfsphrase secrète.
Guntbert

3
@ guntbert a raison: Forcer le mot de passe de cette façon, l'utilisateur ne pourra plus se connecter si son répertoire personnel est crypté. Ce n'est donc pas la bonne solution dans ce cas.
Fuenfundachtzig

2
Sachez que cela ne met pas à jour le trousseau gnome, ce qui conduit à une erreur du type "Le mot de passe du trousseau gnome n'est pas le même que le mot de passe de connexion".
FuePi

36

Par défaut, Ubuntu requiert une longueur de mot de passe minimale de 6 caractères, ainsi que des vérifications d'entropie de base. Ces valeurs sont contrôlées dans le fichier /etc/pam.d/common-password , décrit ci-dessous.

password        [success=2 default=ignore]      pam_unix.so obscure sha512

Si vous souhaitez ajuster la longueur minimale à 4 caractères, ajoutez la variable appropriée ( minlen = 4 ) à la fin de la ligne. La modification est décrite ci-dessous.

password        [success=2 default=ignore]      pam_unix.so obscure sha512 minlen=4

La source.


1
Je ne pouvais pas faire fonctionner min = et il ne correspond pas à la page de manuel, malgré la page Wiki. Semble être minlen =
John S Gruber

3
supprimer "obscure" pour désactiver également la vérification de la complexité
Pisu

5
sudo passwd usersemble plus utile
gyozo kudor

23

Affichez un terminal et modifiez /etc/pam.d/common-password

Changer cette ligne:

password    [success=1 default=ignore]  pam_unix.so obscure sha512

à:

password    [success=1 default=ignore]  pam_unix.so obscure sha512 minlen=4

Le mot de passe nécessite également une certaine complexité, comme spécifié par le paramètre obscur ci-dessus.

password    [success=1 default=ignore]  pam_unix.so minlen=2 sha512

supprime cette vérification également.

Tout cela présuppose que vous pensez que c'est sage.

Voir man pam_unix

Ceux-ci fonctionnent sur mon système.


ça marche pour ubuntu12.04
David

valable aussi pour 13.04
Torben Gundtofte-Bruun le

valable pour 15.10 (Wily), aussi.
kmonsoor

2

Cela peut être fait avec le module PAM pwdfile.

La manière décrite ici ne modifie que l'identifiant de bureau (service lightdm), mais peut également être appliquée à d'autres services si vous le souhaitez.

En outre, cela vous permet d'avoir votre mot de passe fort d'origine pour "sudo", tout en maintenant un moyen assez facile de vous connecter au bureau Ubuntu.

Les commandes peuvent être émises dans le programme terminal.

Installation du logiciel

Tout d'abord, nous installons un progiciel nommé libpam-pwdfile:

sudo apt-get install libpam-pwdfile

Création du fichier de mot de passe de l'utilisateur

Nous allons ensuite créer le fichier utilisateur / mot de passe. Vous serez invité à entrer un nouveau mot de passe PIN. Votre mot de passe sera crypté et enregistré dans un fichier nommépasswd.like

pinpass=$(mkpasswd -5)
echo "$pinpass" | sudo tee /etc/passwd.like

Vous pouvez également utiliser: openssl passwd -1 yourpinpasswordhereet créer un fichier nommé /etc/passwd.like et ce mot de passe.

Configuration du service de connexion au bureau

L'étape suivante consiste à préparer le service de connexion du bureau à accepter le mot de passe PIN avant toute autre procédure de mot de passe. Je l' ai mentionné déjà le nom du service de connexion de bureau , lightdm.

Regardez le fichier:

cat /etc/pam.d/lightdm

Si vous ne possédez pas ce fichier, votre service de bureau (connexion) est différent et vous devez trouver votre gestionnaire de bureau avant d'aller plus loin. Comme expliqué précédemment, ce guide concerne Ubuntu 16.04 mais peut également être utilisé pour d'autres services de connexion.

Cela pourrait être utile si vous créez également une sauvegarde:

sudo cp /etc/pam.d/lightdm /etc/pam.d/lightdm.backup

Maintenant, vous pouvez éditer le fichier en utilisant nano ou gedit ou tout autre éditeur de texte:

sudo gedit /etc/pam.d/lightdm

Au sommet du fichier, la mine avait:

#%PAM-1.0
auth    requisite       pam_nologin.so
auth    sufficient      pam_succeed_if.so user ingroup nopasswdlogin
@include common-auth

Je l'ai modifié comme suit:

#%PAM-1.0
auth requisite pam_nologin.so
auth sufficient pam_succeed_if.so user ingroup nopasswdlogin
auth required pam_pwdfile.so pwdfile=/etc/passwd.like
auth required pam_permit.so
#@include common-auth

Enregistrez le fichier et fermez votre éditeur de texte.

Déconnectez-vous et reconnectez-vous.

Vous devriez pouvoir utiliser le mot de passe PIN que vous avez défini. En suivant ce guide, le mot de passe PIN n'est utilisé que pour le service de connexion au bureau, pas pour le mot de passe des commandes sudo.

Source: http://blog.radevic.com/2017/11/how-to-set-pin-password-or-short.html


1
des choses intéressantes. Pouvez-vous s'il vous plaît regarder la question connexe que je viens de poser juste après votre réponse, accidentellement? Merci.
Miladiouss

1

Vous pouvez également utiliser l'option -f.

$passwd -f username
Changing password for user username.
New password: 
Retype new password:

0

Pour configurer un mot de passe simple, j'ai essayé la sudo passwd usernameméthode simple , mais elle a échoué sur mon serveur Ubuntu 12.04 LTS.

J'ai donc essayé de supprimer l' obscureoption du /etc/pam.d/common-passwdfichier de configuration, mais cela a quand même échoué.

J'ai donc également supprimé l' obscureoption du /usr/share/pam-configs/unixfichier de configuration. Et puis ça a marché :-)

Je conviens qu'il devrait être plus simple sude définir un mot de passe faible, quelle que soit la raison pour laquelle on veut le faire! Un avertissement disant "mot de passe faible, confirmer?" serait parfait...


Les gens à l'esprit étroit ont donné des votes négatifs sur cette excellente réponse. La référence à "obscure" dans / usr / share / pam-configs / unix est très importante et pertinente dans certaines situations. Ce n'est pas parce que cela ne fonctionne pas pour vous que la réponse est bonne. Éclairez-vous des votes négatifs et accueillez quelqu'un avec un point de vue différent du vôtre! Vous serez peut-être mieux informé à la fin de la journée.
LMSingh

À l'appui de la réponse de user171987, lisez la page sur wiki.ubuntu.com/PAMConfigFrameworkSpec#config_file_format . Il montre comment fonctionne la configuration de PAM et explique les profils et leur utilisation. Le dossier pam-configs contient diverses configurations et "unix" n'en est qu'une.
LMSingh

Sur Ubuntu 18, il semble suffisant de supprimer simplement l'option 'obscure' de /etc/pam.d/common-passwd - inutile de trop compliquer les choses en éditant aussi / usr / share / pam-configs / unix
Gino

0

Dans Ubuntu 18.04, aucune autre solution ne fonctionnait pour moi. J'ai dû remplacer ces deux lignes:

password    requisite                   pam_cracklib.so retry=3 minlen=8 difok=3 dcredit=-1 enforce_for_root lcredit=-1 ocredit=-1 reject_username ucredit=-1
password    [success=1 default=ignore]  pam_unix.so obscure use_authtok try_first_pass sha512

en /etc/pam.d/common-passwordavec:

password    [success=1 default=ignore]  pam_unix.so minlen=2 sha512

Ces modifications m'ont permis de changer facilement mon mot de passe. Après avoir changé le mot de passe, j'ai restauré le fichier dans sa forme originale.

En utilisant notre site, vous reconnaissez avoir lu et compris notre politique liée aux cookies et notre politique de confidentialité.
Licensed under cc by-sa 3.0 with attribution required.