Comment puis-je accorder un accès root à un utilisateur de manière permanente? [dupliquer]

32

J'ai cherché la réponse à cette question, mais tout ce que je trouve, c'est "Ce n'est pas une bonne idée" ou "Nous ne le recommandons pas" et un certain travail de solution est proposé ...

Je suis nouveau, oui. Il y a de fortes chances que je puisse briser des trucs, je sais. Je suis heureux de briser mon système d’exploitation et de le formater à de nombreuses reprises, mais les restrictions de toute sorte sur mon système d'exploitation me rendent furieux. Je veux pouvoir casser des trucs si je veux, puis apprendre comment je l'ai brisé et comment le réparer.

Je veux que le verrouillage de sécurité soit désactivé.

Dites-moi comment accorder une autorisation absolue à l'utilisateur.

    
posée Ichimitch Hamono 13.04.2017 - 14:24
la source

6 réponses

2

Pour ceux qui souhaitent également libérer leur système, voici la solution qui a fonctionné:

  1. charger le terminal
  2. tapez: sudo passwd root
  3. entrez le mot de passe de votre utilisateur lorsque vous y êtes invité
  4. créer un mot de passe UNIX lorsque vous y êtes invité
  5. tapez: sudo sh -c 'echo "greeter-show-manual-login = true" & gt; & gt; /etc/lightdm/lightdm.conf '
  6. redémarrer le système
  7. à l'écran de connexion, il existe maintenant une option pour se connecter manuellement. connectez-vous avec le nom d'utilisateur 'root' et le mot de passe que vous avez créé à l'étape 4

Sinon:

  1. Lancez votre disque dur dans la corbeille car il a été corrompu par Ubuntu et vous ne serez jamais en mesure d'obtenir cette puanteur peu importe combien fois que vous formatez.
  2. Installer un nouveau disque dur
  3. Téléchargez une distribution Linux Puppy à partir de: lien
réponse donnée Ichimitch Hamono 22.01.2013 - 20:19
la source
35

Pour donner à l'utilisateur "foo" un accès illimité sans mot de passe aux privilèges root via la commande sudo , éditez /etc/sudoers et ajoutez la ligne:

foo   ALL = NOPASSWD: ALL

Voir sudo (8) et sudoers (5) pour plus d’informations.

Comme cela a été suggéré ailleurs, si vous savez utiliser vi , alors c'est une bonne idée d'utiliser visudo pour éditer /etc/sudoers .

    
réponse donnée jdthood 22.01.2013 - 15:43
la source
25

Ce n’est pas vous qui est restreint (tant que vous pouvez sudo ou vous connecter en tant que root sur la ligne de commande), mais c’est plutôt chaque application que vous exécutez qui est limité.

Si vous vous accordez des privilèges root, toutes les applications que vous exécutez acquièrent également une puissance totale sur votre ordinateur. That est la restriction, et dire que vous ne voulez pas que des restrictions soient imposées sur vous est comme dire que vous ne souhaitez pas verrouiller votre vélo ou votre porte, car cela place un restriction sur vous-même.

Je suis étonné que personne n'ait encore essayé de vous offrir cette idée.

    
réponse donnée ilias 22.01.2013 - 19:02
la source
13

En tant que noob, vous devriez mieux utiliser visudo au lieu d’éditer /etc/sudoers vous-même, du moins parce que:

  1. Il vérifie que personne n'utilise le fichier /etc/sudoers au même endroit temps.
  2. Lorsque vous avez terminé, il vérifie le fichier pour s’assurer qu’il est correct.
réponse donnée Vivas84 22.01.2013 - 16:12
la source
8

Ne serait-il pas préférable d’ajouter l’utilisateur au bon groupe?

sudo usermod -a -G sudo hduser

voir aussi cette question en double: Comment accorder des privilèges sudo à un utilisateur existant?

    
réponse donnée Nanne 22.01.2013 - 16:07
la source
7

ok, cela vient de mes jours de hacker d'essayer tout dans le système pour voir ce qu'il a fait.

Un fichier /etc/passwd contient des mots de passe (ou un marqueur pour indiquer les mots de passe masqués).

Dans ce fichier, vous verrez quelque chose comme ceci:

root:!:0:0::/:/usr/bin/ksh
daemon:!:1:1::/etc:
bin:!:2:2::/bin:
sys:!:3:3::/usr/sys: 
adm:!:4:4::/var/adm:
uucp:!:5:5::/usr/lib/uucp: 
guest:!:100:100::/home/guest:
nobody:!:4294967294:4294967294::/:
lpd:!:9:4294967294::/:
lp:*:11:11::/var/spool/lp:/bin/false 
invscout:*:200:1::/var/adm/invscout:/usr/bin/ksh
nuucp:*:6:5:uucp login user:/var/spool/uucppublic:/usr/sbin/uucp/uucico
paul:!:201:1::/home/paul:/usr/bin/ksh
jdoe:*:202:1:John Doe:/home/jdoe:/usr/bin/ksh 

[exemple tiré de ici ]

les deux sections qui nous intéressent sont les nombres en position 3 et 4. le premier est l'identifiant de l'utilisateur, le second est le groupe. Notez que dans cette installation (et dans la plupart des installations), les valeurs de root sont 0

.

Si vous utilisez su ou sudo pour modifier ce fichier et que les numéros de votre ID utilisateur sont identiques à ceux de root, vous deviendrez alors root. (De plus, vous ne pourrez pas utiliser rmuser sur votre ID, car il est désormais considéré comme essentiel pour le système)

    
réponse donnée SeanC 22.01.2013 - 17:57
la source

Lire d'autres questions sur les étiquettes