Ubuntuで短いパスワードを設定する方法は?


103

Ubuntuをインストールするとき、短いパスワード(<4)を設定します。ここで、「passwd」によって他の短いパスワードを変更するか、「Password and Keys」プログラムでパスフレーズを変更します。4文字以上のパスワードが必要です。


2
なぜ短いパスワードを設定したいのですか?これは安全ではありません。強制的に実行した場合でも、rootアカウントからパスワードを変更してみてください。
karthick87

18
@ karthick87。私の自宅のコンピューターはフォートノックスではないからです。見知らぬ人が私のデスクトップをいじっていたら、自分のコンピューターよりも大きな懸念があります。
トーベンGundtofte・ブルーン

4
@ karthick87なぜ短いパスワードですか?Ubuntuは仮想マシンとして実行され、仮想化ソフトウェアにはLinuxゲストのコマンドライン用のコピーアンドペースト機能がありません(Mac 8.0用のParallelsデスクトップでは見逃します)。短いパスワードでUbuntuにアクセスするか、さらにはまったくパスワード。
プロバックアップ14

@ karthick87パスワードがどのようなものであるべきかのパラメータを修正すると、パスワードの推測が容易になり、そのため安全性が低下します。
DustWolf 16

なぜ短いのですか?私のパスワードは1,4 GBです!-楽しい!
dschinn1001

回答:


174

ターミナルで次のコマンドを使用します。

sudo passwd <user>

<user>パスワードを変更するユーザー名に置き換えます。

passwdルートユーザーとして使用する場合、長さまたはエントロピーのすべてのチェックが抑制されるため、これが機能します。

警告:ターゲットユーザーが暗号化されたホームディレクトリを持っている場合、これは問題を引き起こします!(以下のコメントを参照


26
動作します。あなたがrootである場合、パスワードの強度要件を無視することはありません。
user72421

3
これは私には問題ありません。aUbuntu 12.04 LTSシステムで、この方法を使用するようにユーザーのパスワードを設定できます。
エリアケイガン

12
暗号化されたホームディレクトリがある場合、ecryptfsパスフレーズの自動復号化が中断されるため、これにより問題が発生します。
ガントバート14年

3
@guntbertが正しい:この方法でパスワードを強制すると、ユーザーはホームディレクトリが暗号化されている場合、ユーザーは再度ログインできなくなります。
fuenfundachtzig

2
これはgnomeキーリングを更新しないため、「gnomeキーリングのパスワードはログインパスワードと同じではありません」などのエラーが発生することに注意してください。
FuePi

36

デフォルトでは、Ubuntuには6文字以上のパスワードの長さと基本的なエントロピーチェックが必要です。これらの値は、ファイル/etc/pam.d/common-passwordで制御されます。これについては、以下で説明します。

password        [success=2 default=ignore]      pam_unix.so obscure sha512

最小の長さを4文字に調整する場合は、適切な変数(minlen = 4)を行の最後に追加します。変更の概要は次のとおりです。

password        [success=2 default=ignore]      pam_unix.so obscure sha512 minlen=4

ソース。


1
Wikiページにもかかわらず、min =が機能せず、manページと一致しません。minlen =のようです
ジョンSグルーバー

3
複雑さのチェックも無効にするために「あいまいな」を削除します
Pisu

5
sudo passwd userより便利なようです
ぎょうぞく

23

端末を立ち上げて/etc/pam.d/common-passwordを編集します

この行を変更します。

password    [success=1 default=ignore]  pam_unix.so obscure sha512

に:

password    [success=1 default=ignore]  pam_unix.so obscure sha512 minlen=4

また、パスワードには、上記のあいまいなパラメーターで指定されている一定の複雑さが必要です。

password    [success=1 default=ignore]  pam_unix.so minlen=2 sha512

そのチェックも削除します。

これはすべて、これが賢明だと思うことを前提としています。

見る man pam_unix

これらは私のシステムで動作します。


これはubuntu12.04のために働く
デヴィッド・

13.04でも有効
Torben Gundtofte-Bruun

15.10(Wily)でも有効です。
kmonsoor

2

これは、PAM pwdfileモジュールで実行できます。

ここで説明する方法は、デスクトップログイン(lightdmサービス)のみを変更しますが、必要に応じて他のサービスにも適用できます。

また、これにより、「sudo」の元の強力なパスワードを保持しながら、Ubuntuデスクトップにログインするかなり簡単な方法を維持できます。

コマンドは端末プログラムで発行できます。

ソフトウェアのインストール

まず、次の名前のソフトウェアパッケージをインストールしますlibpam-pwdfile

sudo apt-get install libpam-pwdfile

ユーザーパスワードファイルの作成

次に、ユーザー/パスワードファイルを作成します。新しいPINパスワードの入力を求められます。パスワードは暗号化され、次の名前のファイルに保存されますpasswd.like

pinpass=$(mkpasswd -5)
echo "$pinpass" | sudo tee /etc/passwd.like

または、次を使用することもできopenssl passwd -1 yourpinpasswordhereます。/etc/passwd.likeという名前のファイルとそのパスワードを作成します。

デスクトップログインサービスのセットアップ

次のステップは、他のパスワード手順の前にPINパスワードを受け入れるためにデスクトップログインサービスを準備することです。私はすでにの名前言及したデスクトップのログインサービスをlightdm

ファイルを見てください:

cat /etc/pam.d/lightdm

このファイルがない場合は、デスクトップ(ログイン)サービスが異なるため、先に進む前にデスクトップマネージャーを見つける必要があります。前に説明したように、このガイドはUbuntu 16.04向けですが、他のログインサービスにも使用できます。

バックアップも作成すると便利です。

sudo cp /etc/pam.d/lightdm /etc/pam.d/lightdm.backup

これで、nanoまたはgeditまたはその他のテキストエディターを使用してファイルを編集できます。

sudo gedit /etc/pam.d/lightdm

ファイルの上部にあるものは:

#%PAM-1.0
auth    requisite       pam_nologin.so
auth    sufficient      pam_succeed_if.so user ingroup nopasswdlogin
@include common-auth

私はそれを次のように変更しました:

#%PAM-1.0
auth requisite pam_nologin.so
auth sufficient pam_succeed_if.so user ingroup nopasswdlogin
auth required pam_pwdfile.so pwdfile=/etc/passwd.like
auth required pam_permit.so
#@include common-auth

ファイルを保存し、テキストエディターを閉じます。

ログアウトしてからログインし直します。

設定したPINパスワードを使用できるはずです。このガイドに従うと、PINパスワードはデスクトップログインサービスにのみ使用され、sudoコマンドのパスワードには使用されません。

ソース:http : //blog.radevic.com/2017/11/how-to-set-pin-password-or-short.html


1
面白いもの。あなたが答えた直後に誤って投稿した関連する質問を偶然見てください。ありがとう。
Miladiouss

1

-fオプションも使用できます。

$passwd -f username
Changing password for user username.
New password: 
Retype new password:

0

単純なパスワードを設定するために、単純なsudo passwd username方法を試しましたが、Ubuntu Server 12.04 LTSでは失敗しました。

だから私は設定ファイルobscureからオプションを削除しようとしました/etc/pam.d/common-passwdが、それでも失敗しました。

そのためobscure/usr/share/pam-configs/unix設定ファイルからオプションも削除しました。そして、それは働いた:-)

su弱いパスワードを設定するように振る舞うとき、それをしたい理由が何であれ、それはよりシンプルであるべきであることに同意します!「パスワードが弱い、確認しますか?」という警告 完璧になります...


心の狭い人々は、この優れた答えに反対票を投じています。/ usr / share / pam-configs / unixの「あいまい」への参照は非常に重要で、一部の状況に関連しています。それがあなたのために働かないからといって、それが良い答えではないというわけではありません。反対票の人を明るくし、あなたとは異なる視点を持つ誰かを歓迎します!あなたは一日の終わりにもっとよく知らされるかもしれません。
-LMSingh

user171987の答えのサポートでのページを読んでwiki.ubuntu.com/PAMConfigFrameworkSpec#config_file_format。PAM構成がどのように機能するかを示し、プロファイルとその使用法を説明します。pam-configsフォルダーにはさまざまな構成が含まれており、「unix」はその1つにすぎません。
LMSingh

Ubuntu 18では、/ etc / pam.d / common-passwdから単に「obscure」オプションを削除するだけで十分だと思われます-/ usr / share / pam-configs / unixを編集することで物事を過度に複雑にする必要はありません
ジノ

0

Ubuntu 18.04では、他のソリューションはどれも役に立ちませんでした。これらの行の両方を置き換える必要がありました。

password    requisite                   pam_cracklib.so retry=3 minlen=8 difok=3 dcredit=-1 enforce_for_root lcredit=-1 ocredit=-1 reject_username ucredit=-1
password    [success=1 default=ignore]  pam_unix.so obscure use_authtok try_first_pass sha512

/etc/pam.d/common-password

password    [success=1 default=ignore]  pam_unix.so minlen=2 sha512

これらの変更により、パスワードを簡単に変更でき、パスワードを変更した後、ファイルを元の形式に復元しました。

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.