- ubuntu снять пароль
- Как отключить запрос пароля в команде sudo в Linux
- Как я могу заставить Ubuntu не спрашивать мой пароль?
- 5 ответов
- Как отключить пароль для входа в Linux
- Отключение входа с паролем ssh:
- Включение аутентификации по ключу ssh:
- Передача или копирование открытого ключа на сервер:
- Удаление службы ssh:
- Вывод:
ubuntu снять пароль
Поставил на старый ноут ubuntu 10.04, поставил кодеки на видео, и отправил на дачу деду фильмы смотреть. А там каждый раз включается экран блокировки и просит ввести пароль, надо объяснить по телефону как его снять. С задачей открыть терминал и ввести passwd хоть и за пол часа, но дед справился. Но passwd просит пароль не менее 6-ти символов, а надо бы его вобще снять(на безопасность пофигу). И еще желательно вовсе отключить экран блокировки.
> С задачей открыть терминал и ввести passwd хоть и за пол часа, но дед справился. Но passwd просит пароль не менее 6-ти символов
sudo passwd username
В таком варианте должен забить болт на количество символов
Экран блокировки — это в настройках скринсейвера, если я верно понял.
1. Alt-F1 -> System -> Preferences -> Screensaver.
2. Снять галочку «требовать пароль».
sudo apt-get purge gnome-screensaver
Причём здесь смена пароля пользователя?
Делаем автоматический вход:
Система — Администрирование — Экран входа в систему — Автоматически войти под именем пользователя
Отключаем запрос пароля при просывание или скринсейвере:
Параметры — Хранитель экрана —Снять галочку Блокироввать экран при активном х.э.
И навсякий Alt+f2 — gconf-editor — ищем gnome-power-manager — lock
и отключаем hibernate и suspend
Спасибо. Проблема решилась настройкой скринсервера
Кстати при указании имени пользователя в passwd он забивает болт на длинну пароле, но пустой пароль поставить нельзя
не ставьте пустого пароля! Лучше запретите ввода его в скринсейвере и настройте автологин
> при указании имени пользователя в passwd он забивает болт на длинну пароле, но пустой пароль поставить нельзя
пустой пароль ставится редактированием файла /etc/shadow , что-то вроде
> Кстати при указании имени пользователя в passwd он забивает болт на длинну пароле, но пустой пароль поставить нельзя
> пустой пароль ставится редактированием файла /etc/shadow , что-то вроде
Вроде грамотные ребята, а даете вредные советы.
Если вдуматься, то ТС решает совсем другую проблему: ему нужно, чтобы пароль не приходилось ВВОДИТЬ. Для этого всего лишь нужно настроить автологин и отключить требование пароля скринсейвером. Я бы наоборот, поставил пароль посложнее — все равно его вводить пользователю не придется. А простой (или пустой) пароль — вернейший способ превратить комп в звено ботнета.
> А простой (или пустой) пароль — вернейший способ превратить комп в звено ботнета.
Простые линуксовые ноуты теперь тоже в ботнетах сидят? О_О
Источник
Как отключить запрос пароля в команде sudo в Linux
Не так давно мы разбирали, в чем разница между командами su и sudo . Если вы предпочитаете вторую команду — сегодняшняя статья для вас.
Как известно, команда sudo запрашивает пароль для своей успешной работы. Это логично, так как работа с правами пользователя root требует ответственности. Но, если вы считаете, что пароль вам только мешает — выход есть.
Прежде, чем перейти непосредственно к теме статьи, я хотел бы сделать предупреждение. Отключение пароля в sudo подходит далеко не всем. Новичкам лучше оставить пароль. Кроме того, я не рекомендую убирать этот пароль на серверах и важных рабочих станциях. Но, если Вы — опытный пользователь, а этот компьютер с Linux это Ваш личный компьютер, то воля Ваша…
Настройки sudo хранятся в файле /etc/sudoers, но открывать его обычным способом я не рекомендую. Вместо этого лучше использовать команду
В чём разница? Команда visudo проверяет синтаксис файла /etc/sudoers перед сохранением, что позволяет избежать ситуаций, когда вы сами себя лишили прав администратора и не можете их вернуть. В большинстве дистрибутивов visudo откроет /etc/sudoers через редактор vi, а вот в Ubuntu по умолчанию используется nano.
Неправильно отредактированный /etc/sudoers приводит вот к такому…
Найдите в открывшемся файле нужного пользователя или добавьте нового. Строка должна иметь следующий вид:
[имя_пользователя] ALL=(ALL:ALL) NOPASSWD: ALL
Подобное можно сотворить и с группой. В этом случае строка будет иметь вид:
%[имя_группы] ALL=(ALL:ALL) NOPASSWD: ALL
На самом деле, количество «ALL» в строке опционально и не всегда будет именно таким, как в примере выше. Но это отдельный разговор о синтаксисе файла /etc/sudoers.
Приведем пример. Как видно из скриншота ниже, пользователи, входящие в группу sudo могут использовать одноимённую команду (если учётка или группа, в которую входит учётка, не прописаны в /etc/sudoers, это вызовет ошибку, которую мы подробно разбирали здесь).
Откорректируем строчку, чтобы получилось так:
Теперь у всех, кто входит в эту группу, не будет спрашиваться пароль при выполнении команд через sudo .
Но это ещё не всё. Возможно, что нам не нужно убирать пароль для выполнения всех команд через sudo . Бывает удобно облегчить выполнение некоторых рутинных действий, но оставить пароль для всех остальных. К счастью, файл /etc/sudoers это дозволяет.
В общем виде для пользователей строка будет выглядеть так:
[имя_пользователя] ALL=(ALL:ALL) PASSWD: ALL, NOPASSWD: [команда_1], [команда_2] … [команда_n]
%[имя_группы] ALL=(ALL:ALL) PASSWD: ALL, NOPASSWD: [команда_1], [команда_2] … [команда_n]
Продолжим наш пример с группой sudo. Предположим, что Вы — любитель устанавливать и удалять приложения через Центр приложений. Но это требует прав администратора.
Конечно, можно запустить Центр приложений из терминала через sudo:
но и тут придётся ввести пароль. Альтернатива — отмена ввода пароля для отдельной команды:
Обратите внимание, что надо указывать полный путь к файлу команды. Файлы разделяются запятыми. Параметр PASSWD применяется в sudo по умолчанию, но, поскольку мы прописали NOPASSWD, нам пришлось прописать и PASSWD. Если этого не сделать, пользователю или группе пользователей будет дозволено выполнять только команды, перечисленные после NOPASSWD, а все остальные станут недоступны.
Источник
Как я могу заставить Ubuntu не спрашивать мой пароль?
Я уверен, что мне не нужен пароль для моего компьютера. Как мне удалить пароли для вещей, например, когда заставка активируется и устанавливается программное обеспечение?
5 ответов
«Никто никогда не скомпрометирует мой компьютер». подпадает под категорию известных последних слов. Пересмотрите.
Тем не менее: для заставки перейдите в настройки заставки и снимите флажок, чтобы запросить пароль. Для административных задач, visudo и измените yourname ALL=(ALL) ALL на yourname ALL=(ALL) NOPASSWD: ALL .
Хотя это утверждение является общей позицией, с которой я не согласен, в духе ответа на ваш вопрос я продолжу без дальнейших предвзятых объяснений.
Существует несколько областей системы, которые вы можете использовать для обработки этого запроса. Во-первых, это «Пароль заставки», который вы упоминаете. Перейдите в «Система»> «Установки»> «Заставка». Там вам нужно отключить флажок «ALock screen, когда заставка активна»
. автоматический вход в систему для пользователя. Система> Предпочтения> Вход в систему (это может быть система> администрация> вход в систему .. проверьте, пожалуйста, что я не за моим ПК с Linux), затем вы можете настроить систему на автоматический вход в систему данного пользователя.
Однако обратите внимание, что после того, как вы вошли в систему, если вы сохранили пароли в вашем couchdb, вам будет предложено ввести пароль для разблокировки набора ключей, чтобы вы Wi-Fi может автоматически подключаться (в качестве примера)
Что касается вашего пароля для установки программного обеспечения, я не знаю способа установить его по умолчанию, так как sudo попросит вас ввести пароль. Эта модель безопасности включена, поэтому вам нужно подумать о том, что вы делаете, прежде чем вносить общесистемные изменения, такие как установка программного обеспечения.
Пожалуйста, смотрите: эту ссылку . это поможет объяснить, почему текущая модель безопасности должна использоваться по умолчанию.
Просто выполните следующие шаги командной строки, чтобы ваш ПК не запрашивал пароль.
Теперь линия должна выглядеть как
Сохраните и выйдите (ctrl + x-> введите ‘y’ -> enter)
Да, вы все поняли . Хотя это может помочь вам. Станьте суперпользователем, набрав команду
Он не будет запрашивать пароль при выполнении команды sudo.
Более простой способ .
1. Перейдите к значку шестеренки в правом верхнем углу.
2. Перейти к настройкам системы.
3.Зайдите в учетные записи пользователей, правый нижний угол (зависит от пользовательского интерфейса)
4.Нажмите кнопку , чтобы разблокировать , появится запрос пароля.
5.Введите пароль для конкретного пользователя .
6. Сдвиньте панель автоматического входа в систему с ВЫКЛ на ВКЛ .
7.Здесь вы идете . снова нажмите кнопку блокировки .
Источник
Как отключить пароль для входа в Linux
Главное меню » Linux » Как отключить пароль для входа в Linux
Прочитав эту статью, вы узнаете, как отключить вход по паролю ssh, включив вместо этого аутентификацию по ключу , что повысит безопасность вашей системы.
Отключение входа с паролем ssh:
Раздел этого руководства о ssh посвящен конфигурационному файлу /etc/ssh/sshd_config, который, как и любой другой системный файл конфигурации, должен редактироваться с правами суперпользователя.
Откройте файл /etc/ssh/sshd_config с правами root. Приведенную ниже команду можно использовать для открытия sshd_config с помощью текстового редактора nano.
Прокрутите файл вниз и найдите строку, содержащую «PasswordAuthentication yes», показанную на снимке экрана ниже. Вы можете использовать комбинацию клавиш nano CTRL + W (где) для поиска строки, содержащей «PasswordAuthentication».
Отредактируйте строку, оставив ее, как показано на скриншоте ниже, заменив да на нет.
Теперь ваш логин с паролем ssh настроен на отключение после сохранения файла и перезапуска службы ssh. Вы можете выйти из настройки сохранения файла издание, нажав сочетание клавиш CTRL + X.
Чтобы перезапустить службу ssh и применить изменения, выполните следующую команду.
Теперь аутентификация по паролю отключена для входящих ssh-соединений.
Включение аутентификации по ключу ssh:
Ключ аутентификации отличается от метода аутентификации по паролю. В зависимости от среды он имеет преимущества и недостатки по сравнению с методом входа по паролю по умолчанию.
При использовании аутентификации с помощью ключа мы говорим о методе, включающем два разных ключа: открытый ключ и закрытый ключ. В этом случае открытый ключ хранится на сервере, принимающем вход в систему; этот открытый ключ можно расшифровать только с помощью закрытого ключа, хранящегося на устройствах, которым разрешено подключаться через ssh (клиенты).
И открытый, и закрытый ключи генерируются одновременно одним и тем же устройством. В этой статье как открытый, так и закрытый ключи генерируются клиентом, а открытый ключ используется совместно с сервером. Прежде чем начать с раздела этого руководства, давайте подсчитаем преимущества аутентификации с помощью ключа по сравнению с входом в систему с паролем по умолчанию.
Ключевые преимущества аутентификации:
- Надежный сгенерированный ключ по умолчанию, более надежный, чем большинство используемых паролей, созданных человеком
- Закрытый ключ остается в клиенте; в отличие от паролей, его нельзя обнюхать
- Подключаться могут только устройства, хранящие закрытый ключ (это тоже можно считать недостатком)
Преимущества пароля перед аутентификацией по ключу:
- Вы можете подключиться с любого устройства без приватного ключа
- Если к устройству осуществляется локальный доступ, пароль не сохраняется для взлома.
- Легче распространять при разрешении доступа к нескольким учетным записям
Чтобы сгенерировать открытый и закрытый ключи, войдите в систему как пользователь, которому вы хотите предоставить доступ по ssh, и сгенерируйте ключи, выполнив команду ниже.
После запуска ssh-keygen вам будет предложено ввести парольную фразу для шифрования вашего закрытого ключа. Большинство устройств, доступных по ssh, не имеют кодовой фразы; вы можете оставить его пустым или ввести парольную фразу, зашифровывающую ваш закрытый ключ, если он просочился.
Как видно на скриншоте выше, закрытый ключ по умолчанию сохраняется в файле
/.ssh/id_rsa, который находится в домашнем каталоге пользователя при создании ключей. Открытый ключ хранится в файле
/.ssh/id_rsa.pub, расположенном в том же каталоге пользователя.
Передача или копирование открытого ключа на сервер:
Теперь у вас есть как открытый, так и закрытый ключи на вашем клиентском устройстве, и вам необходимо передать открытый ключ на сервер, к которому вы хотите подключиться, с помощью аутентификации ключа.
Вы можете скопировать файл любым удобным для вас способом; в этой статье показано, как использовать команду ssh-copy-id для этого.
После создания ключей выполните команду ниже, заменив andreyex своим именем пользователя и 192.168.1.103 IP-адресом вашего сервера, это скопирует сгенерированный открытый ключ в каталог пользователя сервера
/.ssh. Вам будет предложено ввести пароль пользователя для сохранения открытого ключа, введите его и нажмите ENTER.
После копирования открытого ключа вы можете подключиться к своему серверу без пароля, выполнив следующую команду (замените имя пользователя и пароль на свои).
Удаление службы ssh:
Возможно, вы хотите вообще удалить ssh; в таком случае удаление службы было бы вариантом.
Чтобы удалить службу ssh, вы можете выполнить следующую команду:
Если вы хотите удалить службу ssh, включая файлы конфигурации, запустите:
Вы можете переустановить службу ssh, запустив:
Теперь ваш ssh-сервис вернулся. Другие методы защиты доступа к ssh могут включать изменение порта ssh по умолчанию, реализацию правил брандмауэра для фильтрации порта ssh и использование оболочек TCP для фильтрации клиентов.
Вывод:
В зависимости от вашей физической среды и других факторов, таких как ваша политика безопасности, метод аутентификации с использованием ключа ssh может быть рекомендован вместо входа в систему с паролем. Поскольку пароль не отправляется на сервер для аутентификации, этот метод более безопасен перед атаками Man in the Middle или сниффинг-атаками; это также отличный способ предотвратить атаки методом перебора ssh . Основная проблема аутентификации ключа заключается в том, что устройство должно хранить закрытый ключ; это может быть неудобно, если вам нужно войти в систему с новых устройств. С другой стороны, это можно рассматривать как преимущество в безопасности.
Кроме того, администраторы могут использовать TCP-оболочки, iptables или правила UFW для определения разрешенных или запрещенных клиентов и изменения порта ssh по умолчанию.
Некоторые системные администраторы по-прежнему предпочитают аутентификацию по паролю, потому что ее быстрее создавать и распределять между несколькими пользователями.
Пользователи, которые никогда не получают доступ к системе через ssh, могут удалить эту и все неиспользуемые службы.
Мы надеемся, что эта статья, показывающее, как отключить вход по паролю в Linux, было полезным. Следуйте подсказкам Linux, чтобы получить больше советов и руководств по Linux.
Если вы нашли ошибку, пожалуйста, выделите фрагмент текста и нажмите Ctrl+Enter.
Источник