Ubuntu를 설치할 때 짧은 암호 (<4)를 설정했습니다. 이제 "passwd"로 다른 짧은 비밀번호를 변경하거나 "Password and Keys"프로그램에서 비밀번호 문구를 변경하려면 비밀번호> 4 자 이상이 필요합니다.
Ubuntu를 설치할 때 짧은 암호 (<4)를 설정했습니다. 이제 "passwd"로 다른 짧은 비밀번호를 변경하거나 "Password and Keys"프로그램에서 비밀번호 문구를 변경하려면 비밀번호> 4 자 이상이 필요합니다.
답변:
터미널에서 다음 명령을 사용하십시오.
sudo passwd <user>
대체 <user>
누구의 암호를 변경하려는 사용자 이름.
passwd
루트 사용자로 사용할 때 길이 또는 엔트로피에 대한 모든 검사를 억제 하기 때문에 작동합니다 .
경고 : 대상 사용자에게 암호화 된 홈 디렉토리 가 있으면 문제가 발생합니다! ( 아래 의견 참조 )
a
우분투 12.04 LTS 시스템 에서이 방법 을 사용 하도록 사용자 비밀번호를 설정할 수 있습니다.
ecryptfs
암호문 의 자동 암호 해독을 깨뜨 리므로 암호화 된 홈 디렉토리가있는 경우 문제가 발생합니다 .
기본적으로 Ubuntu에는 최소 6 자 이상의 암호와 기본 엔트로피 검사가 필요합니다. 이러한 값은 /etc/pam.d/common-password 파일에서 제어되며 아래에 설명되어 있습니다.
password [success=2 default=ignore] pam_unix.so obscure sha512
최소 길이를 4 자로 조정 하려면 행 끝에 적절한 변수 ( minlen = 4 )를 추가하십시오 . 수정 사항은 다음과 같습니다.
password [success=2 default=ignore] pam_unix.so obscure sha512 minlen=4
sudo passwd user
더 유용한 것 같습니다
터미널을 열고 /etc/pam.d/common-password를 편집하십시오
이 줄을 바꾸십시오 :
password [success=1 default=ignore] pam_unix.so obscure sha512
에:
password [success=1 default=ignore] pam_unix.so obscure sha512 minlen=4
암호는 위의 모호한 매개 변수로 지정된대로 어느 정도의 복잡성이 필요합니다.
password [success=1 default=ignore] pam_unix.so minlen=2 sha512
그 검사도 제거합니다.
이것은 모두 이것이 현명하다고 생각합니다.
보다 man pam_unix
이들은 내 시스템에서 작동합니다.
이것은 PAM pwdfile 모듈로 수행 할 수 있습니다.
여기에 설명 된 방법은 데스크탑 로그인 (lightdm 서비스) 만 변경하지만 원하는 경우 다른 서비스에도 적용 할 수 있습니다.
또한 우분투 데스크탑에 로그인하는 상당히 쉬운 방법을 유지하면서 "sudo"에 대한 원래 강력한 암호를 가질 수 있습니다.
터미널 프로그램에서 명령을 실행할 수 있습니다.
먼저, 이름이 libpam-pwdfile
다음과 같은 소프트웨어 패키지를 설치합니다 .
sudo apt-get install libpam-pwdfile
그런 다음 사용자 / 암호 파일을 만듭니다. 새 비밀번호를 입력하라는 메시지가 표시됩니다. 비밀번호가 암호화되어 이름이 지정된 파일로 저장됩니다passwd.like
pinpass=$(mkpasswd -5)
echo "$pinpass" | sudo tee /etc/passwd.like
또는을openssl passwd -1 yourpinpasswordhere
사용하여 /etc/passwd.like라는 파일과 해당 암호를 만들 수 있습니다 .
다음 단계는 다른 비밀번호 절차 전에 데스크탑 로그인 서비스가 PIN 비밀번호를 수락하도록 준비하는 것입니다. 난 이미의 이름을 언급 한 데스크탑 로그인 서비스를 , lightdm
.
파일을 살펴보십시오.
cat /etc/pam.d/lightdm
이 파일이 없으면 데스크탑 (로그인) 서비스가 다르므로 계속 진행하기 전에 데스크탑 관리자를 찾아야합니다. 앞에서 설명한대로이 안내서는 Ubuntu 16.04 용이지만 다른 로그인 서비스에도 사용할 수 있습니다.
백업도 생성하는 경우 유용 할 수 있습니다.
sudo cp /etc/pam.d/lightdm /etc/pam.d/lightdm.backup
이제 nano 또는 gedit 또는 다른 텍스트 편집기를 사용하여 파일을 편집 할 수 있습니다.
sudo gedit /etc/pam.d/lightdm
파일 맨 위에는 다음이 포함되었습니다.
#%PAM-1.0
auth requisite pam_nologin.so
auth sufficient pam_succeed_if.so user ingroup nopasswdlogin
@include common-auth
나는 그렇게 수정했다 :
#%PAM-1.0
auth requisite pam_nologin.so
auth sufficient pam_succeed_if.so user ingroup nopasswdlogin
auth required pam_pwdfile.so pwdfile=/etc/passwd.like
auth required pam_permit.so
#@include common-auth
파일을 저장하고 텍스트 편집기를 닫으십시오.
로그 아웃했다가 다시 로그인하십시오.
설정 한 PIN 비밀번호를 사용할 수 있어야합니다. 이 안내서를 따르면 PIN 비밀번호는 sudo 명령의 비밀번호가 아닌 데스크탑 로그인 서비스에만 사용됩니다.
출처 : http://blog.radevic.com/2017/11/how-to-set-pin-password-or-short.html
간단한 암호를 설정하기 위해 간단한 sudo passwd username
방법을 시도했지만 Ubuntu Server 12.04 LTS에서 실패했습니다.
그래서 구성 파일 에서 obscure
옵션 을 제거하려고 시도 /etc/pam.d/common-passwd
했지만 여전히 실패했습니다.
그래서 구성 파일 에서 obscure
옵션을 제거했습니다 /usr/share/pam-configs/unix
. 그런 다음 작동했습니다 :-)
su
암호를 설정하려는 이유에 관계없이 약한 암호를 설정 하는 역할을 할 때 더 간단해야한다는 데 동의 합니다! "암호가 약합니다. 확인 하시겠습니까?"라는 경고가 표시됩니다. 완벽 할 것이다 ...
우분투 18.04에서는 다른 솔루션 중 어느 것도 나를 위해 일하지 않았습니다. 이 두 줄을 모두 바꿔야했습니다.
password requisite pam_cracklib.so retry=3 minlen=8 difok=3 dcredit=-1 enforce_for_root lcredit=-1 ocredit=-1 reject_username ucredit=-1
password [success=1 default=ignore] pam_unix.so obscure use_authtok try_first_pass sha512
에서 /etc/pam.d/common-password
와 :
password [success=1 default=ignore] pam_unix.so minlen=2 sha512
이러한 변경으로 비밀번호를 쉽게 변경할 수 있었고 비밀번호를 변경 한 후 파일을 원래 형식으로 복원했습니다.