Eu procurei por isso, e a resposta provavelmente está em um milhão de lugares na rede, mas não consigo encontrá-la ...
Como você concede privilégios de root à sua conta no Linux para que você não precise de sudo
todos os comandos que requerem privilégios? É ainda mais irritante do que o Controle de contas de usuário do Windows.
( Por favor ... não preciso de uma palestra sobre como viveria uma vida perigosa. Obrigado.)
permissions
sudo
root
user541686
fonte
fonte
sudo
.root
, e é claro que não precisosudo
mais. O problema é descobrir como fazer a mesma coisa para uma conta diferente.Você não Duas coisas que você pode fazer são:
1) Execute sudo -s para permanecer root quando você planeja digitar vários comandos e não deseja continuar prefixando-os com sudo.
2) Você pode configurar seu arquivo sudoers para permitir que você execute o sudo sem precisar digitar sua senha.
fonte
UID 0
.sudo
ou algo assim não é suficiente? :(Não vejo como é difícil rodar
sudo -i
uma vez em um terminal e, em seguida, basta usar esse terminal (ou você pode abrir mais de um, mas precisará digitar sua senha novamente ) para fazer todas as suas coisas no sudo.(E não, eu realmente não vejo o grande problema de digitar sua senha de vez em quando. Realmente não consome muito tempo e, a menos que você feche seu terminal após cada comando, o sudo não solicitará seu passe por um tempo depois você se autenticou).
fonte
Você pode instalar / ativar o comando 'su' e configurar o shell para executá-lo na inicialização.
fonte
sudoers
ou me adicionar a algum grupo especial?A resposta correta para minha pergunta:
Você pode alterar seu ID do usuário (UID) e ID do grupo (GID) para zero
/etc/passwd
, para obter privilégios de root.Contudo:
Se fizer isso, você vai não ser capaz de voltar a iniciar sessão !
No entanto, você pode criar um novo usuário e alterar seu grupo / ID de usuário para 0. Essencialmente, esse usuário será outro
root
, mas com uma pasta de perfil diferente etc.Então você pode usar esse perfil como se fosse
root
ele mesmo! : DOutra "solução":
(se você gosta de senhas em branco)
Execute os comandos abaixo e compare as saídas
Você deve ver que o último removeu a tagarelice na frente do seu nome de usuário (que é lido usando
$(whoami)
). (Se não, não continue!)Quando estiver pronto, execute o comando para substituir
/etc/shadow
(por seu próprio risco!)Sua conta agora tem uma senha em branco e você não deve mais receber permissões de sudo. (Pelo menos, foi o que aconteceu comigo.)
Nota:
Você também pode precisar habilitar o login sem senha ; Não tenho certeza se isso é necessário.
fonte
sudo
.Aconselho Vivamente a não se dar o GID 0. SUDO não existe para tornar as coisas mais complicadas. O único motivo para criar outra conta root (se o diretório inicial é / root / ou diretório personalizado, por exemplo, / home / root2 /) é que existem dois administradores no sistema que não desejam compartilhar uma senha root.
Caso contrário, use sudo. E, supondo que você não seja um usuário experiente do Unix, também há o risco de esquecer quais ferramentas são apenas raiz e o que é para usuários comuns.
MAS, se você achar que possui um usuário normal seguro (eu pessoalmente uso a senha FORTE com esse método), deixo que meu usuário (ou seja, tatu.staff / uid = 1xxx, gid 50) execute SUDO sem senha. Portanto, nunca misturo o que é apenas para root e o que é para o usuário.
Use as instruções acima para criar um arquivo sudoers (e grupos correspondentes) para fazer com que um usuário específico execute o SUDO sem senha ou veja o exemplo de arquivo que colarei aqui:
YOURUSER sendo seu nome de usuário, essa linha permite que um usuário específico execute SUDO sem senha.
todos os usuários do grupo SUDO precisam fornecer a senha.
todos os usuários na roda de grupo podem executar o sudo sem senha - útil se você deseja dar SUDO ACCESS sem senha a vários usuários, que é o caminho, basta colocar UMA IDEIA MUITO RUIM.
TAMBÉM: - Lembre-se do% charachter antes dos nomes do GRUPO. - Pode-se editar o arquivo / etc / group diretamente, mas NÃO é aconselhável. Use ADDGROUP para editar, veja mais informações digitando: man addgroup
Devo enfatizar novamente que SEMPRE edite o arquivo sudoers usando o comando VISUDO, NUNCA diretamente com o editor. Isso garante que você sempre obtenha arquivos de sudoers válidos - erros de digitação ou declarações incorretas, etc., são coisas muito ruins em um arquivo tão importante, e o visudo salva todos os problemas que você talvez não consiga recuperar sozinho, e aposto que a primeira resposta é a pergunta depois isso é "sempre use visdo. eles não disseram isso a você? oh eles disseram? O que há de errado com você?" ou algo parecido;)
fonte