Aviso; não testei porque acho que não é uma ótima idéia, mesmo para uma VM (maus hábitos são difíceis de remover ...).
Acho que isso é uma coisa do PAM (PAM = módulos de autenticação plugáveis ).
Em /etc/pam.d
, há todos os arquivos de configuração do PAM que informam ao sistema como fazer a autenticação dos usuários. Agora, o módulo que verifica as senhas "unix style" é pam_unix.so
, em que man page você pode encontrar entre as opções:
nullok The default action of this module is to not permit the user access to a service if their official password is blank. The nullok argument overrides this default and allows any user with a blank password to access the service. nullok_secure The default action of this module is to not permit the user access to a service if their official password is blank. The nullok_secure argument overrides this default and allows any user with a blank password to access the service as long as the value of PAM_TTY is set to one of the values found in /etc/securetty.
Portanto, suspeito que seja uma questão de localizar todas as ocorrências de pam_unix.so
nos arquivos acima e adicionar a opção nullok
(ou alterar o nullok_secure
to nullok
) às entradas.
De acordo com desta postagem , o arquivo deve estar em /etc/pam.d/common-auth
--- mas não tenho certeza sobre isso porque no Ubuntu o VC está na lista /etc/securetty
, então a senha nula para o root deve funcionar de lá (embora não de um emulador de terminal), e o SO declara que não t trabalho.
Então, um pouco de experimentação será necessário; -).