우분투에서 짧은 암호를 설정하는 방법?


102

Ubuntu를 설치할 때 짧은 암호 (<4)를 설정했습니다. 이제 "passwd"로 다른 짧은 비밀번호를 변경하거나 "Password and Keys"프로그램에서 비밀번호 문구를 변경하려면 비밀번호> 4 자 이상이 필요합니다.


2
왜 짧은 비밀번호를 설정하고 싶습니까? 안전하지 않습니다. 강제로 실행하더라도 루트 계정에서 비밀번호를 변경해보십시오.
karthick87

18
내 가정용 컴퓨터가 Fort Knox가 아니기 때문에 @ karthick87. 낯선 사람이 내 데스크탑을 망칠 경우 컴퓨터보다 더 큰 문제가 있습니다.
Torben Gundtofte-Bruun

4
@ karthick87 왜 비밀번호가 짧은가요? Ubuntu는 가상 머신으로 실행될 수 있으며 가상화 소프트웨어에는 Linux 게스트의 명령 행에 대한 복사 및 붙여 넣기 기능이 부족합니다 (예 : Mac 8.0 용 Parallels 데스크탑이 누락 됨). 짧은 암호로 Ubuntu에 액세스하거나 비밀번호.
Pro Backup

@ karthick87 암호의 매개 변수를 수정하면 암호를 추측하기 쉬우므로 덜 안전합니다.
DustWolf

왜 짧습니까? 내 비밀번호는 1,4GB입니다! - 재미있다 !
dschinn1001

답변:


174

터미널에서 다음 명령을 사용하십시오.

sudo passwd <user>

대체 <user>누구의 암호를 변경하려는 사용자 이름.

passwd루트 사용자로 사용할 때 길이 또는 엔트로피에 대한 모든 검사를 억제 하기 때문에 작동합니다 .

경고 : 대상 사용자에게 암호화 된 홈 디렉토리 가 있으면 문제가 발생합니다! ( 아래 의견 참조 )


26
작동합니다. 루트 인 경우 비밀번호 강도 요구 사항을 강요하지 않습니다.
user72421

3
이것은 나를 위해 잘 작동합니다. a우분투 12.04 LTS 시스템 에서이 방법 을 사용 하도록 사용자 비밀번호를 설정할 수 있습니다.
Eliah Kagan

12
ecryptfs암호문 의 자동 암호 해독을 깨뜨 리므로 암호화 된 홈 디렉토리가있는 경우 문제가 발생합니다 .
guntbert

3
@guntbert가 옳음 : 비밀번호를이 방법으로 강제 적용하면 사용자가 자신의 홈 디렉토리가 암호화 된 경우 다시 로그인 할 수 없으므로이 경우 올바른 솔루션이 아닙니다.
fuenfundachtzig

2
이것은 그놈 키링을 업데이트하지 않으므로 "그놈 키링의 비밀번호가 로그인 비밀번호와 동일하지 않습니다"와 같은 오류가 발생합니다.
FuePi

36

기본적으로 Ubuntu에는 최소 6 자 이상의 암호와 기본 엔트로피 검사가 필요합니다. 이러한 값은 /etc/pam.d/common-password 파일에서 제어되며 아래에 설명되어 있습니다.

password        [success=2 default=ignore]      pam_unix.so obscure sha512

최소 길이를 4 자로 조정 하려면 행 끝에 적절한 변수 ( minlen = 4 )를 추가하십시오 . 수정 사항은 다음과 같습니다.

password        [success=2 default=ignore]      pam_unix.so obscure sha512 minlen=4

출처.


1
Wiki 페이지에도 불구하고 min =을 작동시킬 수 없어서 man 페이지와 일치하지 않습니다. minlen이 = 것 같다
존 S 그루버에게

3
복잡성 검사 비활성화를 위해 "불분명"제거
Pisu

5
sudo passwd user더 유용한 것 같습니다
gyozo kudor

23

터미널을 열고 /etc/pam.d/common-password를 편집하십시오

이 줄을 바꾸십시오 :

password    [success=1 default=ignore]  pam_unix.so obscure sha512

에:

password    [success=1 default=ignore]  pam_unix.so obscure sha512 minlen=4

암호는 위의 모호한 매개 변수로 지정된대로 어느 정도의 복잡성이 필요합니다.

password    [success=1 default=ignore]  pam_unix.so minlen=2 sha512

그 검사도 제거합니다.

이것은 모두 이것이 현명하다고 생각합니다.

보다 man pam_unix

이들은 내 시스템에서 작동합니다.


이것은 우분투 12.04에서 작동
David

13.04에도 유효
Torben Gundtofte-Bruun

15.10 (Wily)에도 유효합니다.
kmonsoor

2

이것은 PAM pwdfile 모듈로 수행 할 수 있습니다.

여기에 설명 된 방법은 데스크탑 로그인 (lightdm 서비스) 만 변경하지만 원하는 경우 다른 서비스에도 적용 할 수 있습니다.

또한 우분투 데스크탑에 로그인하는 상당히 쉬운 방법을 유지하면서 "sudo"에 대한 원래 강력한 암호를 가질 수 있습니다.

터미널 프로그램에서 명령을 실행할 수 있습니다.

소프트웨어 설치

먼저, 이름이 libpam-pwdfile다음과 같은 소프트웨어 패키지를 설치합니다 .

sudo apt-get install libpam-pwdfile

사용자 비밀번호 파일 작성

그런 다음 사용자 / 암호 파일을 만듭니다. 새 비밀번호를 입력하라는 메시지가 표시됩니다. 비밀번호가 암호화되어 이름이 지정된 파일로 저장됩니다passwd.like

pinpass=$(mkpasswd -5)
echo "$pinpass" | sudo tee /etc/passwd.like

또는을openssl passwd -1 yourpinpasswordhere 사용하여 /etc/passwd.like라는 파일과 해당 암호를 만들 수 있습니다 .

데스크탑 로그인 서비스 설정

다음 단계는 다른 비밀번호 절차 전에 데스크탑 로그인 서비스가 PIN 비밀번호를 수락하도록 준비하는 것입니다. 난 이미의 이름을 언급 한 데스크탑 로그인 서비스를 , lightdm.

파일을 살펴보십시오.

cat /etc/pam.d/lightdm

이 파일이 없으면 데스크탑 (로그인) 서비스가 다르므로 계속 진행하기 전에 데스크탑 관리자를 찾아야합니다. 앞에서 설명한대로이 안내서는 Ubuntu 16.04 용이지만 다른 로그인 서비스에도 사용할 수 있습니다.

백업도 생성하는 경우 유용 할 수 있습니다.

sudo cp /etc/pam.d/lightdm /etc/pam.d/lightdm.backup

이제 nano 또는 gedit 또는 다른 텍스트 편집기를 사용하여 파일을 편집 할 수 있습니다.

sudo gedit /etc/pam.d/lightdm

파일 맨 위에는 다음이 포함되었습니다.

#%PAM-1.0
auth    requisite       pam_nologin.so
auth    sufficient      pam_succeed_if.so user ingroup nopasswdlogin
@include common-auth

나는 그렇게 수정했다 :

#%PAM-1.0
auth requisite pam_nologin.so
auth sufficient pam_succeed_if.so user ingroup nopasswdlogin
auth required pam_pwdfile.so pwdfile=/etc/passwd.like
auth required pam_permit.so
#@include common-auth

파일을 저장하고 텍스트 편집기를 닫으십시오.

로그 아웃했다가 다시 로그인하십시오.

설정 한 PIN 비밀번호를 사용할 수 있어야합니다. 이 안내서를 따르면 PIN 비밀번호는 sudo 명령의 비밀번호가 아닌 데스크탑 로그인 서비스에만 사용됩니다.

출처 : http://blog.radevic.com/2017/11/how-to-set-pin-password-or-short.html


1
흥미로운 것들. 우연히 답변을 마친 직후에 게시 한 관련 질문 을 볼 수 있습니까 ? 감사.
Miladiouss

1

-f 옵션을 사용할 수도 있습니다.

$passwd -f username
Changing password for user username.
New password: 
Retype new password:

0

간단한 암호를 설정하기 위해 간단한 sudo passwd username방법을 시도했지만 Ubuntu Server 12.04 LTS에서 실패했습니다.

그래서 구성 파일 에서 obscure옵션 을 제거하려고 시도 /etc/pam.d/common-passwd했지만 여전히 실패했습니다.

그래서 구성 파일 에서 obscure옵션을 제거했습니다 /usr/share/pam-configs/unix. 그런 다음 작동했습니다 :-)

su암호를 설정하려는 이유에 관계없이 약한 암호를 설정 하는 역할을 할 때 더 간단해야한다는 데 동의 합니다! "암호가 약합니다. 확인 하시겠습니까?"라는 경고가 표시됩니다. 완벽 할 것이다 ...


좁은 사람들은이 훌륭한 답변에 대해 부정적인 투표를했습니다. / usr / share / pam-configs / unix에서 "obscure"에 대한 참조는 매우 중요하며 일부 상황과 관련이 있습니다. 그것이 효과가 없다고해서 좋은 대답이 아니라는 것을 의미하지는 않습니다. 부정적인 투표를 밝히고 당신과 다른 견해를 가진 사람을 환영하십시오! 하루가 끝날 때 더 잘 알게 될 것입니다.
LMSingh

user171987의 답변을 지원하려면 wiki.ubuntu.com/PAMConfigFrameworkSpec#config_file_format 페이지를 읽으십시오 . PAM 구성의 작동 방식과 프로파일 및 사용법에 대해 설명합니다. pam-configs 폴더에는 다양한 구성이 있으며 "unix"는 그 중 하나 일뿐입니다.
LMSingh

우분투 18에서는 /etc/pam.d/common-passwd에서 'obscure'옵션을 제거하는 것으로 충분합니다 ./usr/share/pam-configs/unix를 편집하여 지나치게 복잡 할 필요가 없습니다.
지노

0

우분투 18.04에서는 다른 솔루션 중 어느 것도 나를 위해 일하지 않았습니다. 이 두 줄을 모두 바꿔야했습니다.

password    requisite                   pam_cracklib.so retry=3 minlen=8 difok=3 dcredit=-1 enforce_for_root lcredit=-1 ocredit=-1 reject_username ucredit=-1
password    [success=1 default=ignore]  pam_unix.so obscure use_authtok try_first_pass sha512

에서 /etc/pam.d/common-password와 :

password    [success=1 default=ignore]  pam_unix.so minlen=2 sha512

이러한 변경으로 비밀번호를 쉽게 변경할 수 있었고 비밀번호를 변경 한 후 파일을 원래 형식으로 복원했습니다.

당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.