जब मैं उबंटू स्थापित करता हूं, तो मैं एक छोटा पासवर्ड सेट करता हूं (<4)। अब मैं "पासवर्ड" और "पासवर्ड और कीज़" प्रोग्राम पर पासफ़्रेज़ द्वारा दूसरे शॉर्ट पासवर्ड को बदलना चाहता हूँ, इसके लिए पासवर्ड> 4 char चाहिए।
जब मैं उबंटू स्थापित करता हूं, तो मैं एक छोटा पासवर्ड सेट करता हूं (<4)। अब मैं "पासवर्ड" और "पासवर्ड और कीज़" प्रोग्राम पर पासफ़्रेज़ द्वारा दूसरे शॉर्ट पासवर्ड को बदलना चाहता हूँ, इसके लिए पासवर्ड> 4 char चाहिए।
जवाबों:
टर्मिनल में निम्नलिखित कमांड का उपयोग करें:
sudo passwd <user>
<user>
उस उपयोगकर्ता नाम से बदलें जिसका पासवर्ड आप बदलना चाहते हैं।
यह काम करता है क्योंकि passwd
जब आप इसे रूट उपयोगकर्ता के रूप में उपयोग करते हैं तो लंबाई या एंट्रॉपी के लिए सभी जांचों को दबा देता है।
चेतावनी: यदि लक्षित उपयोगकर्ता के पास एक एन्क्रिप्टेड होम डायरेक्टरी है , तो यह समस्या पैदा करेगा! ( नीचे टिप्पणी देखें )
a
इस विधि का उपयोग करने के लिए एक उपयोगकर्ता का पासवर्ड सेट करने में सक्षम हूं , उबंटू 12.04 एलटीएस सिस्टम पर।
ecryptfs
पासफ़्रेज़ के स्वचालित डिक्रिप्शन को तोड़ देता है ।
डिफ़ॉल्ट रूप से, उबंटू को न्यूनतम पासवर्ड लंबाई 6 वर्णों की आवश्यकता होती है, साथ ही कुछ बुनियादी एन्ट्रापी चेक भी। ये मान फ़ाइल /etc/pam.d/common-password में नियंत्रित किए जाते हैं , जो नीचे उल्लिखित है।
password [success=2 default=ignore] pam_unix.so obscure sha512
यदि आप न्यूनतम लंबाई 4 वर्णों को समायोजित करना चाहते हैं, तो पंक्ति के अंत में उपयुक्त चर ( minlen = 4 ) जोड़ें । संशोधन नीचे उल्लिखित है।
password [success=2 default=ignore] pam_unix.so obscure sha512 minlen=4
sudo passwd user
अधिक उपयोगी लगता है
एक टर्मिनल लाओ और /etc/pam.d/common-password संपादित करें
इस पंक्ति को बदलें:
password [success=1 default=ignore] pam_unix.so obscure sha512
सेवा:
password [success=1 default=ignore] pam_unix.so obscure sha512 minlen=4
पासवर्ड को भी जटिलता की एक निश्चित मात्रा की आवश्यकता है, जैसा कि ऊपर अस्पष्ट पैरामीटर द्वारा निर्दिष्ट किया गया है।
password [success=1 default=ignore] pam_unix.so minlen=2 sha512
उस चेक को भी हटा देता है।
यह सब आपको लगता है कि यह समझदारी है।
देख man pam_unix
ये मेरे सिस्टम पर काम करते हैं।
यह PAM pwdfile मॉड्यूल के साथ किया जा सकता है।
यहां वर्णित तरीका केवल डेस्कटॉप लॉगिन (लाइटमाड सेवा) को बदलता है, लेकिन यदि आप चाहें तो अन्य सेवाओं पर भी लागू किया जा सकता है।
इसके अलावा, यह आपको उबंटू डेस्कटॉप पर लॉगिन करने का एक आसान तरीका बनाए रखते हुए, "सूडो" के लिए आपका मूल मजबूत पासवर्ड रखने की अनुमति देता है।
टर्मिनल कार्यक्रम में कमांड जारी किए जा सकते हैं।
सबसे पहले, हम एक सॉफ्टवेयर पैकेज स्थापित करते हैं जिसका नाम है libpam-pwdfile
:
sudo apt-get install libpam-pwdfile
फिर हम उपयोगकर्ता / पासवर्ड फ़ाइल बनाएंगे। आपको एक नया पिन पासवर्ड दर्ज करने के लिए प्रेरित किया जाएगा। आपका पासवर्ड एन्क्रिप्ट किया जाएगा और नाम की फ़ाइल में सहेजा जाएगाpasswd.like
pinpass=$(mkpasswd -5)
echo "$pinpass" | sudo tee /etc/passwd.like
वैकल्पिक रूप से , आप उपयोग कर सकते हैं: openssl passwd -1 yourpinpasswordhere
और /etc/passwd.like नामक एक फ़ाइल बनाएं और वह पासवर्ड।
अगला कदम अन्य पासवर्ड प्रक्रियाओं से पहले पिन पासवर्ड को स्वीकार करने के लिए डेस्कटॉप लॉगिन सेवा तैयार करना है। मैं पहले से ही के नाम उल्लेख किया है डेस्कटॉप लॉगिन सेवा , lightdm
।
फ़ाइल पर एक नज़र डालें:
cat /etc/pam.d/lightdm
यदि आपके पास यह फ़ाइल नहीं है, तो आपकी डेस्कटॉप (लॉगिन) सेवा एक अलग है, और आगे जाने से पहले आपको अपना डेस्कटॉप प्रबंधक ढूंढना चाहिए। जैसा कि पहले बताया गया है, यह गाइड Ubuntu 16.04 के लिए है, लेकिन अन्य लॉगिन सेवाओं के लिए भी उपयोग किया जा सकता है।
यदि आप एक बैकअप भी बनाते हैं तो यह उपयोगी हो सकता है:
sudo cp /etc/pam.d/lightdm /etc/pam.d/lightdm.backup
अब, आप नैनो या गेडिट या किसी अन्य टेक्स्ट एडिटर का उपयोग करके फ़ाइल को संपादित कर सकते हैं:
sudo gedit /etc/pam.d/lightdm
फ़ाइल के शीर्ष पर मेरा था:
#%PAM-1.0
auth requisite pam_nologin.so
auth sufficient pam_succeed_if.so user ingroup nopasswdlogin
@include common-auth
मैंने इसे इस तरह संशोधित किया है:
#%PAM-1.0
auth requisite pam_nologin.so
auth sufficient pam_succeed_if.so user ingroup nopasswdlogin
auth required pam_pwdfile.so pwdfile=/etc/passwd.like
auth required pam_permit.so
#@include common-auth
फ़ाइल को सहेजें और अपने पाठ संपादक को बंद करें।
लॉग आउट करें और वापस लॉग इन करें।
आपको अपने द्वारा निर्धारित पिन पासवर्ड का उपयोग करने में सक्षम होना चाहिए। इस गाइड का पालन करके, पिन पासवर्ड केवल डेस्कटॉप लॉगिन सेवा के लिए उपयोग किया जाता है, sudo कमांड के पासवर्ड के लिए नहीं।
स्रोत: http://blog.radevic.com/2017/11/how-to-set-pin-password-or-short.html
एक साधारण पासवर्ड सेट करने के लिए, मैंने सरल sudo passwd username
विधि की कोशिश की , लेकिन यह मेरे Ubuntu सर्वर 12.04 LTS पर विफल रहा।
इसलिए मैंने कॉन्फ़िगर फ़ाइल obscure
से विकल्प को हटाने की कोशिश की /etc/pam.d/common-passwd
, लेकिन यह अभी भी विफल रही।
इसलिए मैंने कॉन्फिग फाइल obscure
से भी ऑप्शन हटा दिया /usr/share/pam-configs/unix
। और फिर यह काम किया :-)
मैं इस बात से सहमत हूं कि यह सरल होना चाहिए, जब su
एक कमजोर पासवर्ड सेट करने के लिए अभिनय किया जाए, तो कोई भी कारण जो भी करना चाहता है! एक चेतावनी "कमजोर पासवर्ड, पुष्टि करें?" सटीक होगा...
उबंटू 18.04 में किसी भी अन्य समाधान ने मेरे लिए काम नहीं किया। मुझे इन दोनों लाइनों को बदलना था:
password requisite pam_cracklib.so retry=3 minlen=8 difok=3 dcredit=-1 enforce_for_root lcredit=-1 ocredit=-1 reject_username ucredit=-1
password [success=1 default=ignore] pam_unix.so obscure use_authtok try_first_pass sha512
इसके /etc/pam.d/common-password
साथ:
password [success=1 default=ignore] pam_unix.so minlen=2 sha512
इन परिवर्तनों ने मुझे अपना पासवर्ड आसानी से बदलने दिया और पासवर्ड बदलने के बाद मैंने फ़ाइल को मूल रूप में बहाल कर दिया।