Как отключить ввод пароля линукс

ubuntu снять пароль

Поставил на старый ноут ubuntu 10.04, поставил кодеки на видео, и отправил на дачу деду фильмы смотреть. А там каждый раз включается экран блокировки и просит ввести пароль, надо объяснить по телефону как его снять. С задачей открыть терминал и ввести passwd хоть и за пол часа, но дед справился. Но passwd просит пароль не менее 6-ти символов, а надо бы его вобще снять(на безопасность пофигу). И еще желательно вовсе отключить экран блокировки.

> С задачей открыть терминал и ввести passwd хоть и за пол часа, но дед справился. Но passwd просит пароль не менее 6-ти символов

sudo passwd username

В таком варианте должен забить болт на количество символов

Экран блокировки — это в настройках скринсейвера, если я верно понял.

1. Alt-F1 -> System -> Preferences -> Screensaver.
2. Снять галочку «требовать пароль».

sudo apt-get purge gnome-screensaver

Причём здесь смена пароля пользователя?

Делаем автоматический вход:

Система — Администрирование — Экран входа в систему — Автоматически войти под именем пользователя

Отключаем запрос пароля при просывание или скринсейвере:

Параметры — Хранитель экрана —Снять галочку Блокироввать экран при активном х.э.

И навсякий Alt+f2 — gconf-editor — ищем gnome-power-manager — lock

и отключаем hibernate и suspend

Спасибо. Проблема решилась настройкой скринсервера
Кстати при указании имени пользователя в passwd он забивает болт на длинну пароле, но пустой пароль поставить нельзя

не ставьте пустого пароля! Лучше запретите ввода его в скринсейвере и настройте автологин

> при указании имени пользователя в passwd он забивает болт на длинну пароле, но пустой пароль поставить нельзя

пустой пароль ставится редактированием файла /etc/shadow , что-то вроде

> Кстати при указании имени пользователя в passwd он забивает болт на длинну пароле, но пустой пароль поставить нельзя

> пустой пароль ставится редактированием файла /etc/shadow , что-то вроде

Вроде грамотные ребята, а даете вредные советы.

Если вдуматься, то ТС решает совсем другую проблему: ему нужно, чтобы пароль не приходилось ВВОДИТЬ. Для этого всего лишь нужно настроить автологин и отключить требование пароля скринсейвером. Я бы наоборот, поставил пароль посложнее — все равно его вводить пользователю не придется. А простой (или пустой) пароль — вернейший способ превратить комп в звено ботнета.

> А простой (или пустой) пароль — вернейший способ превратить комп в звено ботнета.

Простые линуксовые ноуты теперь тоже в ботнетах сидят? О_О

Источник

Как отключить запрос пароля в команде sudo в Linux

Не так давно мы разбирали, в чем разница между командами su и sudo . Если вы предпочитаете вторую команду — сегодняшняя статья для вас.

Как известно, команда sudo запрашивает пароль для своей успешной работы. Это логично, так как работа с правами пользователя root требует ответственности. Но, если вы считаете, что пароль вам только мешает — выход есть.

Прежде, чем перейти непосредственно к теме статьи, я хотел бы сделать предупреждение. Отключение пароля в sudo подходит далеко не всем. Новичкам лучше оставить пароль. Кроме того, я не рекомендую убирать этот пароль на серверах и важных рабочих станциях. Но, если Вы — опытный пользователь, а этот компьютер с Linux это Ваш личный компьютер, то воля Ваша…

Читайте также:  Как сделать разрешение выше максимального windows 10

Настройки sudo хранятся в файле /etc/sudoers, но открывать его обычным способом я не рекомендую. Вместо этого лучше использовать команду

В чём разница? Команда visudo проверяет синтаксис файла /etc/sudoers перед сохранением, что позволяет избежать ситуаций, когда вы сами себя лишили прав администратора и не можете их вернуть. В большинстве дистрибутивов visudo откроет /etc/sudoers через редактор vi, а вот в Ubuntu по умолчанию используется nano.

Неправильно отредактированный /etc/sudoers приводит вот к такому…

Найдите в открывшемся файле нужного пользователя или добавьте нового. Строка должна иметь следующий вид:

[имя_пользователя] ALL=(ALL:ALL) NOPASSWD: ALL

Подобное можно сотворить и с группой. В этом случае строка будет иметь вид:

%[имя_группы] ALL=(ALL:ALL) NOPASSWD: ALL

На самом деле, количество «ALL» в строке опционально и не всегда будет именно таким, как в примере выше. Но это отдельный разговор о синтаксисе файла /etc/sudoers.

Приведем пример. Как видно из скриншота ниже, пользователи, входящие в группу sudo могут использовать одноимённую команду (если учётка или группа, в которую входит учётка, не прописаны в /etc/sudoers, это вызовет ошибку, которую мы подробно разбирали здесь).

Откорректируем строчку, чтобы получилось так:

Теперь у всех, кто входит в эту группу, не будет спрашиваться пароль при выполнении команд через sudo .

Но это ещё не всё. Возможно, что нам не нужно убирать пароль для выполнения всех команд через sudo . Бывает удобно облегчить выполнение некоторых рутинных действий, но оставить пароль для всех остальных. К счастью, файл /etc/sudoers это дозволяет.

В общем виде для пользователей строка будет выглядеть так:

[имя_пользователя] ALL=(ALL:ALL) PASSWD: ALL, NOPASSWD: [команда_1], [команда_2] … [команда_n]

%[имя_группы] ALL=(ALL:ALL) PASSWD: ALL, NOPASSWD: [команда_1], [команда_2] … [команда_n]

Продолжим наш пример с группой sudo. Предположим, что Вы — любитель устанавливать и удалять приложения через Центр приложений. Но это требует прав администратора.

Конечно, можно запустить Центр приложений из терминала через sudo:

но и тут придётся ввести пароль. Альтернатива — отмена ввода пароля для отдельной команды:

Обратите внимание, что надо указывать полный путь к файлу команды. Файлы разделяются запятыми. Параметр PASSWD применяется в sudo по умолчанию, но, поскольку мы прописали NOPASSWD, нам пришлось прописать и PASSWD. Если этого не сделать, пользователю или группе пользователей будет дозволено выполнять только команды, перечисленные после NOPASSWD, а все остальные станут недоступны.

Источник

Как я могу заставить Ubuntu не спрашивать мой пароль?

Я уверен, что мне не нужен пароль для моего компьютера. Как мне удалить пароли для вещей, например, когда заставка активируется и устанавливается программное обеспечение?

5 ответов

«Никто никогда не скомпрометирует мой компьютер». подпадает под категорию известных последних слов. Пересмотрите.

Тем не менее: для заставки перейдите в настройки заставки и снимите флажок, чтобы запросить пароль. Для административных задач, visudo и измените yourname ALL=(ALL) ALL на yourname ALL=(ALL) NOPASSWD: ALL .

Хотя это утверждение является общей позицией, с которой я не согласен, в духе ответа на ваш вопрос я продолжу без дальнейших предвзятых объяснений.

Существует несколько областей системы, которые вы можете использовать для обработки этого запроса. Во-первых, это «Пароль заставки», который вы упоминаете. Перейдите в «Система»> «Установки»> «Заставка». Там вам нужно отключить флажок «ALock screen, когда заставка активна»

. автоматический вход в систему для пользователя. Система> Предпочтения> Вход в систему (это может быть система> администрация> вход в систему .. проверьте, пожалуйста, что я не за моим ПК с Linux), затем вы можете настроить систему на автоматический вход в систему данного пользователя.

Однако обратите внимание, что после того, как вы вошли в систему, если вы сохранили пароли в вашем couchdb, вам будет предложено ввести пароль для разблокировки набора ключей, чтобы вы Wi-Fi может автоматически подключаться (в качестве примера)

Читайте также:  Не показывается внешний жесткий диск windows 10

Что касается вашего пароля для установки программного обеспечения, я не знаю способа установить его по умолчанию, так как sudo попросит вас ввести пароль. Эта модель безопасности включена, поэтому вам нужно подумать о том, что вы делаете, прежде чем вносить общесистемные изменения, такие как установка программного обеспечения.

Пожалуйста, смотрите: эту ссылку . это поможет объяснить, почему текущая модель безопасности должна использоваться по умолчанию.

Просто выполните следующие шаги командной строки, чтобы ваш ПК не запрашивал пароль.

Теперь линия должна выглядеть как

Сохраните и выйдите (ctrl + x-> введите ‘y’ -> enter)

Да, вы все поняли . Хотя это может помочь вам. Станьте суперпользователем, набрав команду

Он не будет запрашивать пароль при выполнении команды sudo.

Более простой способ .

1. Перейдите к значку шестеренки в правом верхнем углу.

2. Перейти к настройкам системы.

3.Зайдите в учетные записи пользователей, правый нижний угол (зависит от пользовательского интерфейса)

4.Нажмите кнопку , чтобы разблокировать , появится запрос пароля.

5.Введите пароль для конкретного пользователя .

6. Сдвиньте панель автоматического входа в систему с ВЫКЛ на ВКЛ .

7.Здесь вы идете . снова нажмите кнопку блокировки .

Источник

Как отключить пароль для входа в Linux

Главное меню » Linux » Как отключить пароль для входа в Linux

Прочитав эту статью, вы узнаете, как отключить вход по паролю ssh, включив вместо этого аутентификацию по ключу , что повысит безопасность вашей системы.

Отключение входа с паролем ssh:

Раздел этого руководства о ssh посвящен конфигурационному файлу /etc/ssh/sshd_config, который, как и любой другой системный файл конфигурации, должен редактироваться с правами суперпользователя.

Откройте файл /etc/ssh/sshd_config с правами root. Приведенную ниже команду можно использовать для открытия sshd_config с помощью текстового редактора nano.

Прокрутите файл вниз и найдите строку, содержащую «PasswordAuthentication yes», показанную на снимке экрана ниже. Вы можете использовать комбинацию клавиш nano CTRL + W (где) для поиска строки, содержащей «PasswordAuthentication».

Отредактируйте строку, оставив ее, как показано на скриншоте ниже, заменив да на нет.

Теперь ваш логин с паролем ssh настроен на отключение после сохранения файла и перезапуска службы ssh. Вы можете выйти из настройки сохранения файла издание, нажав сочетание клавиш CTRL + X.

Чтобы перезапустить службу ssh и применить изменения, выполните следующую команду.

Теперь аутентификация по паролю отключена для входящих ssh-соединений.

Включение аутентификации по ключу ssh:

Ключ аутентификации отличается от метода аутентификации по паролю. В зависимости от среды он имеет преимущества и недостатки по сравнению с методом входа по паролю по умолчанию.

При использовании аутентификации с помощью ключа мы говорим о методе, включающем два разных ключа: открытый ключ и закрытый ключ. В этом случае открытый ключ хранится на сервере, принимающем вход в систему; этот открытый ключ можно расшифровать только с помощью закрытого ключа, хранящегося на устройствах, которым разрешено подключаться через ssh (клиенты).

И открытый, и закрытый ключи генерируются одновременно одним и тем же устройством. В этой статье как открытый, так и закрытый ключи генерируются клиентом, а открытый ключ используется совместно с сервером. Прежде чем начать с раздела этого руководства, давайте подсчитаем преимущества аутентификации с помощью ключа по сравнению с входом в систему с паролем по умолчанию.

Ключевые преимущества аутентификации:

  • Надежный сгенерированный ключ по умолчанию, более надежный, чем большинство используемых паролей, созданных человеком
  • Закрытый ключ остается в клиенте; в отличие от паролей, его нельзя обнюхать
  • Подключаться могут только устройства, хранящие закрытый ключ (это тоже можно считать недостатком)
Читайте также:  Забыл пароль от windows 10 локальная учетная

Преимущества пароля перед аутентификацией по ключу:

  • Вы можете подключиться с любого устройства без приватного ключа
  • Если к устройству осуществляется локальный доступ, пароль не сохраняется для взлома.
  • Легче распространять при разрешении доступа к нескольким учетным записям

Чтобы сгенерировать открытый и закрытый ключи, войдите в систему как пользователь, которому вы хотите предоставить доступ по ssh, и сгенерируйте ключи, выполнив команду ниже.

После запуска ssh-keygen вам будет предложено ввести парольную фразу для шифрования вашего закрытого ключа. Большинство устройств, доступных по ssh, не имеют кодовой фразы; вы можете оставить его пустым или ввести парольную фразу, зашифровывающую ваш закрытый ключ, если он просочился.

Как видно на скриншоте выше, закрытый ключ по умолчанию сохраняется в файле

/.ssh/id_rsa, который находится в домашнем каталоге пользователя при создании ключей. Открытый ключ хранится в файле

/.ssh/id_rsa.pub, расположенном в том же каталоге пользователя.

Передача или копирование открытого ключа на сервер:

Теперь у вас есть как открытый, так и закрытый ключи на вашем клиентском устройстве, и вам необходимо передать открытый ключ на сервер, к которому вы хотите подключиться, с помощью аутентификации ключа.

Вы можете скопировать файл любым удобным для вас способом; в этой статье показано, как использовать команду ssh-copy-id для этого.

После создания ключей выполните команду ниже, заменив andreyex своим именем пользователя и 192.168.1.103 IP-адресом вашего сервера, это скопирует сгенерированный открытый ключ в каталог пользователя сервера

/.ssh. Вам будет предложено ввести пароль пользователя для сохранения открытого ключа, введите его и нажмите ENTER.

После копирования открытого ключа вы можете подключиться к своему серверу без пароля, выполнив следующую команду (замените имя пользователя и пароль на свои).

Удаление службы ssh:

Возможно, вы хотите вообще удалить ssh; в таком случае удаление службы было бы вариантом.

Чтобы удалить службу ssh, вы можете выполнить следующую команду:

Если вы хотите удалить службу ssh, включая файлы конфигурации, запустите:

Вы можете переустановить службу ssh, запустив:

Теперь ваш ssh-сервис вернулся. Другие методы защиты доступа к ssh могут включать изменение порта ssh по умолчанию, реализацию правил брандмауэра для фильтрации порта ssh и использование оболочек TCP для фильтрации клиентов.

Вывод:

В зависимости от вашей физической среды и других факторов, таких как ваша политика безопасности, метод аутентификации с использованием ключа ssh может быть рекомендован вместо входа в систему с паролем. Поскольку пароль не отправляется на сервер для аутентификации, этот метод более безопасен перед атаками Man in the Middle или сниффинг-атаками; это также отличный способ предотвратить атаки методом перебора ssh . Основная проблема аутентификации ключа заключается в том, что устройство должно хранить закрытый ключ; это может быть неудобно, если вам нужно войти в систему с новых устройств. С другой стороны, это можно рассматривать как преимущество в безопасности.

Кроме того, администраторы могут использовать TCP-оболочки, iptables или правила UFW для определения разрешенных или запрещенных клиентов и изменения порта ssh по умолчанию.

Некоторые системные администраторы по-прежнему предпочитают аутентификацию по паролю, потому что ее быстрее создавать и распределять между несколькими пользователями.

Пользователи, которые никогда не получают доступ к системе через ssh, могут удалить эту и все неиспользуемые службы.

Мы надеемся, что эта статья, показывающее, как отключить вход по паролю в Linux, было полезным. Следуйте подсказкам Linux, чтобы получить больше советов и руководств по Linux.

Если вы нашли ошибку, пожалуйста, выделите фрагмент текста и нажмите Ctrl+Enter.

Источник

Оцените статью