Daima Sudo Ayrıcalıkları


17

Bunu aradım ve cevap muhtemelen internette bir milyon yerde, ama bulamıyorum ...

Ayrıcalık sudogerektiren her bir komuta gerek kalmaması için Linux'ta hesap kök ayrıcalıklarınızı nasıl verirsiniz ? Windows'un Kullanıcı Hesapları Denetiminden daha da can sıkıcı.

( Lütfen ... Nasıl tehlikeli bir hayat yaşayacağım konusunda bir konferansa ihtiyacım yok. Teşekkür ederim.)

Yanıtlar:


12

Bu senin için uygun mu?

sudo EDITOR=gedit visudo

Bu satırı değiştirin:

%admin ALL=(ALL) ALL

bu satıra:

%admin ALL=(ALL) NOPASSWD: ALL

Ders yok. :)


3
+1, ama sorun şu ki, yine de yazmam gerekiyor sudo.
user541686

@Lambert Tamam, bunu test etmek istemiyorum, ama bence root'a 'sudo passwd root' şifresi verebilirsiniz. Kullanıcı olarak oturumunuzu kapatın; root olarak giriş yapın. Şimdi GDM root girişine izin veriyor mu?

2
Kök şifresini ayarlamak ve giriş yapmak için bunu zaten yaptım rootve elbette sudoartık ihtiyacım yok. Sorun, farklı bir hesap için aynı şeyi nasıl yapacağınızı öğrenmektir.
user541686

7

Yapmazsın. Yapabileceğiniz iki şey:

1) Birden fazla komut girmeyi planlıyorsanız ve sudo ile ön ek kullanmaya devam etmek istemiyorsanız, sudo -s komutunu çalıştırın.

2) sudoers dosyanızı şifrenizi girmeden sudo çalıştıracak şekilde yapılandırabilirsiniz.


2
Anlamadığım şey, eğer sadece "root" olarak çok kolay giriş yapabilir ve "sudo" kelimesini düşünmek zorunda kalmazsam, neden aynı şeyi farklı bir hesapta yapamıyorum?
user541686

@Lambert: Çünkü bu diğer hesaplar değil UID 0.
JanC

1
Hah ... öyleyse kendimi gruba sudohatta böyle bir şeye bile eklemek yeterli değil mi? :(
user541686

2

sudo -iBir terminalde bir kez çalıştırmanın ne kadar zor olduğunu görmüyorum ve sonra sadece bir terminali kullanın (veya birden fazla açabilirsiniz, ancak daha sonra şifrenizi tekrar yazmanız gerekir ) tüm sudo şeylerinizi yapmak için.

(Ve hayır, arada bir şifrenizi yazarken büyük problemi gerçekten göremiyorum. Bu çok zaman alıcı değil ve her komuttan sonra terminalinizi kapatmazsanız, sudo bir süre sonra şifrenizi istemez kimlik doğrulaması yaptınız).


3
Bu zaman alıcı değil, sadece çok rahatsız edici. Giriş ekranımın duvar kağıdını değiştirmek istediğimi söylersem, "Aklını mı kaçırdın ?! Sana güvenemiyorum." Bana böyle bir Yüksek Ayrıcalık eylemi gerçekleştirmeyi düşündüğüm için aklı başında olup olmadığımı soran ve bana şifremi yanlış girersem bu etkinliğin Raporlanacağını söyleyen bir mesaj . Sanki kendi bilgisayarım bana güvenmiyor gibi görünüyor ve bir süre çalışırken, diğer insanların bilgisayarla olan aptalca eylemlerinin size kendi bilgisayarını sorması Tanrı'yı ​​sinirlendiriyor.
user541686

Bu konuda öfkemi ortadan kaldırmanın bir anlamı yok, ancak bazen, deneyimsiz kullanıcıları korumak için tasarlanmış yazılımdaki "güvenlik" özellikleri beni deli ediyor. Bilgisayarımı patlatmak istiyorsam, "Emin misin ?!" "Bunu bir daha sorma." kutu ... artık ve sadece bir onaylama amacını yendi. Her şey için bir onay girmek zorunda kalırsam, bir tane de olmayabilir - kararlılığımı değiştirmeyecek, ama en azından aynı şeyleri tahriş olmadan beş kat daha hızlı yapacağım.
user541686

Ubuntu'nun güvenlik tasarımı, birden fazla kullanıcısı olan bir ev ortamı içindir. Sistem çapındaki değişiklikler, yalnızca kullanıcı hesabı olan veya hesabınızı ödünç alan biri değil, yalnızca güvenilir bir kişi tarafından yapılmalıdır.
Jeremy Bicha

@JeremyBicha Imo'nun ana karelerde çok kullanıcılı zaman paylaşımı için yapıldığı orijinal unix güvenlik / yetkilendirme tasarımının üstüne hiçbir şey eklemediler ...
masterxilo

1

'Su' komutunu kurabilir / etkinleştirebilir ve kabuğu başlangıçta çalıştıracak şekilde yapılandırabilirsiniz.


Daha "doğrudan" bir yol var mı? Kullanmak sudoersveya kendimi özel bir gruba eklemek gibi ?
user541686

sudo -s aynı şeyi yapar.
2'de psusi

@psusi: Ama sorunun amacı bilgisayarı her başlattığımda bunu yapmak zorunda değil midir?
user541686

Şifreyi her seferinde sormamasının bir yolu var mı?
user541686

0

Doğru benim sorunun cevabı:

/etc/passwdKök ayrıcalıkları elde etmek için kullanıcı kimliğinizi (UID) ve grup kimliğinizi (GID) sıfıra değiştirebilirsiniz.

Ancak:

Bunu yaparsanız, size olacak değil tekrar giriş yapabilmek !

Bununla birlikte, yeni bir kullanıcı oluşturabilir ve grup / kullanıcı kimliğini 0 olarak değiştirebilirsiniz. Esasen, bu kullanıcı başka rootbir klasör olacaktır , ancak farklı bir profil klasörü vb.

O zaman bu profili rootKendinmiş gibi kullanabilirsiniz ! : D

Başka bir çözüm":

(boş şifreleri seviyorsanız)

  1. Aşağıdaki komutları çalıştırın ve çıktıları karşılaştırın

    sudo cat /etc/shadow
    sudo sed "s/\(^$(whoami):\)[^:]*/\1/" /etc/shadow
    

    İkincisinin, kullanıcı adınızın önündeki anlamsızlığı kaldırdığını görmelisiniz (ki bu okunuyor $(whoami)). (Eğer yoksa, yok devam et!)

  2. Hazır olduğunuzda, üzerine yazma komutunu çalıştırın /etc/shadow(kendi sorumluluğunuzdadır!)

    sudo sed -i.bak "s/\(^$(whoami):\)[^:]*/\1/" /etc/shadow
    
  3. Hesabınızda artık boş bir şifre var ve artık sudo izinleri istenmemelidir. (En azından başıma bu geldi.)

Not:

Parolasız oturum açmayı da etkinleştirmeniz gerekebilir ; Yine de bunun gerekli olup olmadığından emin değilim.


Ben "sudo bash" kullanarak işi yapmak bir yere okudum. Bunu denedin mi?
Meraklı Çırak

@CuriousApprentice: Bütün mesele kaçınmaktı sudo.
user541686

0

Kendinize GID 0 vermemeyi şiddetle tavsiye ediyorum. Başka bir root hesabı yapmanın tek nedeni (home dizini / root / veya özel dizin ise / home / root2 / olsun), sistemde bir kök parolasını paylaşmak istemeyen iki yönetici olmasıdır.

Aksi takdirde, sudo kullanın. Ayrıca, deneyimli Unix kullanıcısı olmadığınızı varsayarsak, hangi araçların yalnızca root olduğunu ve ortak kullanıcılar için ne olduğunu unutma riski de vardır.

AMA, güvenli normal kullanıcı (kişisel olarak bu yöntemle GÜÇLÜ parola kullanın) olduğunu düşünüyorsanız, benim kullanıcı (yani tatu.staff / uid = 1xxx, gid 50) SUDO şifre olmadan çalıştırmak izin. Bu nedenle, yalnızca kök için ve kullanıcı için olanı asla karıştırmam.

Belirli bir kullanıcının şifre olmadan SUDO'yu çalıştırmasını sağlamak için sudoers dosyası (ve karşılık gelen gruplar) oluşturmak için yukarıdaki talimatları kullanın veya buraya yapıştıracağım örnek dosyaya bakın:

#
# This file MUST be edited with the 'visudo' command as root.
#
# Please consider adding local content in /etc/sudoers.d/ instead of
# directly modifying this file.
#
# See the man page for details on how to write a sudoers file.
#
Defaults        env_reset
Defaults        mail_badpass
Defaults        secure_path="/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin
Defaults        !authenticate

# Host alias specification

# User alias specification

# Cmnd alias specification

# User privilege specification
root    ALL=(ALL:ALL) ALL
YOURUSER    ALL=(ALL) NOPASSWD:ALL

# Allow members of group sudo to execute any command
%sudo   ALL=(ALL:ALL) ALL
%wheel  ALL=(ALL) NOPASSWD:ALL

# See sudoers(5) for more information on "#include" directives:

#includedir /etc/sudoers.d

SİZİN kullanıcı adınızdır, bu satır belirli bir kullanıcının SUDO'yu şifre olmadan çalıştırmasına izin verir.

SUDO grubundaki tüm kullanıcıların şifre vermesi gerekir.

Grup tekerleğindeki tüm kullanıcılar sudo'yu parola olmadan çalıştırabilir - birden fazla kullanıcıya parolasız SUDO ERİŞİM vermek istiyorsanız kullanışlıdır, bu arada, ÇOK KÖTÜ BİR FİKİR koyun.

AYRICA: - GROUP adlarından önceki% karakterlerini hatırlayın. - Bir / etc / grubu doğrudan düzenleyebilir, ancak tavsiye edilmez. Düzenlemek için ADDGROUP'u kullanın, yazarak daha fazla bilgi görün: man addgroup

Yine VISUDO komutunu kullanarak DAİMA sudoers dosyasını düzenlemeyi ASLA doğrudan editör ile vurgulamam gerekir. Bu, her zaman geçerli sudoers dosyası almanızı sağlar - hatalar veya kötü ifadeler vb. bu "her zaman visdo kullan. Sana bunu söylemediler mi? oh yaptılar mı? ya da benzer bir şey;)

-

Finlandiya'dan selamlar - güzel, oldukça güzel bir kış, sadece -10 santigrat, -25 C sıcaklıklardan daha düşük değil.

\\ tatu-o


Ayrıca, uzun komutlar yazmak veya unutmak istemiyorsanız --flags, aliseses sizin için var! ~ / .Bashrc adlı diğer ad dosyasının ayarlandığını kontrol edin ve sonra ~ / .bash_aliases
tatu stty
Sitemizi kullandığınızda şunları okuyup anladığınızı kabul etmiş olursunuz: Çerez Politikası ve Gizlilik Politikası.
Licensed under cc by-sa 3.0 with attribution required.