Lorsque j'installe Ubuntu, je définis un mot de passe court (<4). Maintenant, je veux changer l'autre mot de passe court par "passwd" ou changer la phrase secrète du programme "Mot de passe et clés", il faut un mot de passe> 4 caractères.
Lorsque j'installe Ubuntu, je définis un mot de passe court (<4). Maintenant, je veux changer l'autre mot de passe court par "passwd" ou changer la phrase secrète du programme "Mot de passe et clés", il faut un mot de passe> 4 caractères.
Réponses:
Utilisez la commande suivante dans Terminal:
sudo passwd <user>
Remplacez-le <user>
par le nom d'utilisateur dont vous souhaitez modifier le mot de passe.
Cela fonctionne car passwd
supprime toutes les vérifications de longueur ou d'entropie lorsque vous l'utilisez en tant qu'utilisateur root.
Attention: si l'utilisateur cible a un répertoire personnel crypté , cela causera des problèmes! ( voir les commentaires ci-dessous )
a
utiliser cette méthode, sur un système Ubuntu 12.04 LTS.
ecryptfs
phrase secrète.
Par défaut, Ubuntu requiert une longueur de mot de passe minimale de 6 caractères, ainsi que des vérifications d'entropie de base. Ces valeurs sont contrôlées dans le fichier /etc/pam.d/common-password , décrit ci-dessous.
password [success=2 default=ignore] pam_unix.so obscure sha512
Si vous souhaitez ajuster la longueur minimale à 4 caractères, ajoutez la variable appropriée ( minlen = 4 ) à la fin de la ligne. La modification est décrite ci-dessous.
password [success=2 default=ignore] pam_unix.so obscure sha512 minlen=4
sudo passwd user
semble plus utile
Affichez un terminal et modifiez /etc/pam.d/common-password
Changer cette ligne:
password [success=1 default=ignore] pam_unix.so obscure sha512
à:
password [success=1 default=ignore] pam_unix.so obscure sha512 minlen=4
Le mot de passe nécessite également une certaine complexité, comme spécifié par le paramètre obscur ci-dessus.
password [success=1 default=ignore] pam_unix.so minlen=2 sha512
supprime cette vérification également.
Tout cela présuppose que vous pensez que c'est sage.
Voir man pam_unix
Ceux-ci fonctionnent sur mon système.
Cela peut être fait avec le module PAM pwdfile.
La manière décrite ici ne modifie que l'identifiant de bureau (service lightdm), mais peut également être appliquée à d'autres services si vous le souhaitez.
En outre, cela vous permet d'avoir votre mot de passe fort d'origine pour "sudo", tout en maintenant un moyen assez facile de vous connecter au bureau Ubuntu.
Les commandes peuvent être émises dans le programme terminal.
Tout d'abord, nous installons un progiciel nommé libpam-pwdfile
:
sudo apt-get install libpam-pwdfile
Nous allons ensuite créer le fichier utilisateur / mot de passe. Vous serez invité à entrer un nouveau mot de passe PIN. Votre mot de passe sera crypté et enregistré dans un fichier nommépasswd.like
pinpass=$(mkpasswd -5)
echo "$pinpass" | sudo tee /etc/passwd.like
Vous pouvez également utiliser: openssl passwd -1 yourpinpasswordhere
et créer un fichier nommé /etc/passwd.like et ce mot de passe.
L'étape suivante consiste à préparer le service de connexion du bureau à accepter le mot de passe PIN avant toute autre procédure de mot de passe. Je l' ai mentionné déjà le nom du service de connexion de bureau , lightdm
.
Regardez le fichier:
cat /etc/pam.d/lightdm
Si vous ne possédez pas ce fichier, votre service de bureau (connexion) est différent et vous devez trouver votre gestionnaire de bureau avant d'aller plus loin. Comme expliqué précédemment, ce guide concerne Ubuntu 16.04 mais peut également être utilisé pour d'autres services de connexion.
Cela pourrait être utile si vous créez également une sauvegarde:
sudo cp /etc/pam.d/lightdm /etc/pam.d/lightdm.backup
Maintenant, vous pouvez éditer le fichier en utilisant nano ou gedit ou tout autre éditeur de texte:
sudo gedit /etc/pam.d/lightdm
Au sommet du fichier, la mine avait:
#%PAM-1.0
auth requisite pam_nologin.so
auth sufficient pam_succeed_if.so user ingroup nopasswdlogin
@include common-auth
Je l'ai modifié comme suit:
#%PAM-1.0
auth requisite pam_nologin.so
auth sufficient pam_succeed_if.so user ingroup nopasswdlogin
auth required pam_pwdfile.so pwdfile=/etc/passwd.like
auth required pam_permit.so
#@include common-auth
Enregistrez le fichier et fermez votre éditeur de texte.
Déconnectez-vous et reconnectez-vous.
Vous devriez pouvoir utiliser le mot de passe PIN que vous avez défini. En suivant ce guide, le mot de passe PIN n'est utilisé que pour le service de connexion au bureau, pas pour le mot de passe des commandes sudo.
Source: http://blog.radevic.com/2017/11/how-to-set-pin-password-or-short.html
Pour configurer un mot de passe simple, j'ai essayé la sudo passwd username
méthode simple , mais elle a échoué sur mon serveur Ubuntu 12.04 LTS.
J'ai donc essayé de supprimer l' obscure
option du /etc/pam.d/common-passwd
fichier de configuration, mais cela a quand même échoué.
J'ai donc également supprimé l' obscure
option du /usr/share/pam-configs/unix
fichier de configuration. Et puis ça a marché :-)
Je conviens qu'il devrait être plus simple su
de définir un mot de passe faible, quelle que soit la raison pour laquelle on veut le faire! Un avertissement disant "mot de passe faible, confirmer?" serait parfait...
Dans Ubuntu 18.04, aucune autre solution ne fonctionnait pour moi. J'ai dû remplacer ces deux lignes:
password requisite pam_cracklib.so retry=3 minlen=8 difok=3 dcredit=-1 enforce_for_root lcredit=-1 ocredit=-1 reject_username ucredit=-1
password [success=1 default=ignore] pam_unix.so obscure use_authtok try_first_pass sha512
en /etc/pam.d/common-password
avec:
password [success=1 default=ignore] pam_unix.so minlen=2 sha512
Ces modifications m'ont permis de changer facilement mon mot de passe. Après avoir changé le mot de passe, j'ai restauré le fichier dans sa forme originale.