Siempre privilegios de Sudo


15

He buscado esto, y la respuesta está probablemente en un millón de lugares en la red, pero no puedo encontrarlo ...

¿Cómo le da a su cuenta privilegios de root en Linux para que no necesite sudotodos los comandos que requieren privilegios? Es aún más molesto que el Control de cuentas de usuario de Windows.

( Por favor ... no necesito una conferencia sobre cómo viviría una vida peligrosa. Gracias.)

Respuestas:


11

¿Esto funciona para tí?

sudo EDITOR=gedit visudo

Cambia esta línea:

%admin ALL=(ALL) ALL

a esta línea:

%admin ALL=(ALL) NOPASSWD: ALL

No hay conferencias :)


3
+1, pero el problema es que todavía requiere que escriba sudo.
user541686

@Lambert Ok, bueno, no quiero hacer esto para probarlo, pero creo que puedes darle a root una contraseña 'sudo passwd root'. Cerrar sesión como usuario; Inicie sesión como root. ¿Ahora GDM permite el inicio de sesión de root?

2
Bueno, ya lo hice para configurar la contraseña de root e iniciar sesión como root, y por supuesto ya no necesito hacerlo sudo. El problema es descubrir cómo hacer lo mismo para una cuenta diferente.
user541686

6

Usted no Dos cosas que puedes hacer son:

1) Ejecute sudo -s para permanecer root cuando planee ingresar múltiples comandos y no quiera seguir prefijándolos con sudo.

2) Puede configurar su archivo sudoers para permitirle ejecutar sudo sin tener que ingresar su contraseña.


2
Bueno, lo que no entiendo es que si puedo iniciar sesión como "root" tan fácilmente y nunca tener que pensar en la palabra "sudo", entonces ¿por qué no puedo hacer lo mismo en una cuenta diferente?
user541686

@Lambert: Porque esas otras cuentas no lo son UID 0.
JanC

1
¿Eh ... así que incluso agregarme al grupo sudoo incluso algo así no es suficiente? :(
user541686

2

No veo lo difícil que es ejecutar sudo -iuna vez en una terminal, y luego usar esta única terminal (o podría abrir más de una, pero luego tendría que escribir su contraseña nuevamente ) para hacer todo su sudo.

(Y no, realmente no puedo ver el gran problema de escribir su contraseña de vez en cuando. Realmente no es demasiado tiempo, y a menos que cierre su terminal después de cada comando, sudo no le pedirá su pase por un tiempo después te has autenticado).


3
No es que lleve mucho tiempo, es solo que es muy irritante. Si digo que quiero cambiar el fondo de pantalla de mi pantalla de inicio de sesión, no necesito un "¿Estás loco? No puedo confiar en ti". mensaje preguntándome si de hecho estoy cuerdo por pensar siquiera en realizar una acción de tan alto privilegio, diciéndome que, si ingresé mi contraseña de manera incorrecta, este evento será reportado . Es como si mi propia computadora no confiara en mí, y cuando trabajas por un tiempo, es muy molesto que las acciones tontas de otras personas con la computadora hagan que tu propia computadora te cuestione.
user541686

No es mi intención sacar mi enojo por esto contigo, pero a veces, las características de "seguridad" en el software que están diseñadas para proteger a los usuarios inexpertos me vuelven loco. Si quiero hacer que mi computadora explote, no hay necesidad de nada más que un "¿Estás seguro?" mensaje con un "No preguntes esto de nuevo". caja ... más, y simplemente anula el propósito de tener una confirmación en absoluto. Si tengo que ingresar una confirmación para todo, es posible que no haya una, no va a cambiar mi determinación, pero al menos haré las mismas cosas cinco veces más rápido sin la irritación.
user541686

El diseño de seguridad de Ubuntu es para un entorno doméstico con múltiples usuarios. Los cambios en todo el sistema solo deben ser realizados por una persona de confianza, no solo por alguien que tenga una cuenta de usuario o que tome prestada su cuenta.
Jeremy Bicha

@JeremyBicha No agregaron nada sobre el diseño original de seguridad / autorización de Unix, que Imo se hizo para compartir tiempo en varias unidades en mainframes.
masterxilo

1

Puede instalar / activar el comando 'su' y configurar el shell para ejecutarlo en el inicio.


¿Hay alguna otra forma "directa"? ¿Como usar sudoerso agregarme a algún grupo especial?
user541686

sudo -s hace lo mismo.
psusi

@psusi: ¿Pero el punto de la pregunta no es precisamente no tener que hacer eso cada vez que enciendo la computadora?
user541686

¿Hay alguna manera de hacer que no solicite la contraseña cada vez?
user541686

0

La respuesta correcta a mi pregunta:

Puede cambiar su ID de usuario (UID) e ID de grupo (GID) a cero /etc/passwdpara obtener privilegios de root.

Sin embargo:

Si lo hace, ¡ no podrá volver a iniciar sesión !

Sin embargo, puede crear un nuevo usuario y cambiar su grupo / ID de usuario a 0. Esencialmente, ese usuario será otro root, pero con una carpeta de perfil diferente, etc.

¡Entonces puedes usar ese perfil como si fueras rootÉl Mismo! :RE

Otra solución":

(si te gustan las contraseñas en blanco)

  1. Ejecute los siguientes comandos y compare las salidas.

    sudo cat /etc/shadow
    sudo sed "s/\(^$(whoami):\)[^:]*/\1/" /etc/shadow
    

    Debería ver que este último ha eliminado el galimatías delante de su nombre de usuario (que se lee usando $(whoami)). (Si no lo haces, ¡no continúes!)

  2. Cuando esté listo, ejecute el comando para sobrescribir /etc/shadow(¡bajo su propio riesgo!)

    sudo sed -i.bak "s/\(^$(whoami):\)[^:]*/\1/" /etc/shadow
    
  3. Su cuenta ahora tiene una contraseña en blanco y ya no se le solicitarán permisos de sudo. (Al menos, eso es lo que me pasó a mí).

Nota:

También es posible que deba habilitar el inicio de sesión sin contraseña ; Sin embargo, no estoy seguro de si eso es necesario.


He leído en alguna parte que usar "sudo bash" hace el trabajo. ¿Has probado esto?
Aprendiz curioso

@CuriousApprentice: el objetivo era evitarlo sudo.
user541686

0

Aconsejo FUERTEMENTE que no se dé GID 0. SUDO no está allí para complicar las cosas. La única razón para crear otra cuenta raíz (si el directorio de inicio es / root / o el directorio personalizado, es decir, / home / root2 /) es que hay dos administratos en el sistema que no desean compartir una contraseña de root.

De lo contrario, use sudo. Y suponiendo que no sea un usuario experimentado de Unix, también existe el riesgo de que olvide qué herramientas son solo de raíz y cuáles son para los usuarios comunes.

PERO, si cree que tiene un usuario normal seguro (personalmente uso una contraseña FUERTE con este método), dejo que mi usuario (es decir, tatu.staff / uid = 1xxx, gid 50) ejecute SUDO sin contraseña. Por lo tanto, nunca mezclo lo que es solo para root y lo que es para el usuario.

Use las instrucciones anteriores para crear el archivo sudoers (y los grupos correspondientes) para hacer que un usuario específico ejecute SUDO sin contraseña o vea el archivo de ejemplo que pegaré aquí:

#
# This file MUST be edited with the 'visudo' command as root.
#
# Please consider adding local content in /etc/sudoers.d/ instead of
# directly modifying this file.
#
# See the man page for details on how to write a sudoers file.
#
Defaults        env_reset
Defaults        mail_badpass
Defaults        secure_path="/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin
Defaults        !authenticate

# Host alias specification

# User alias specification

# Cmnd alias specification

# User privilege specification
root    ALL=(ALL:ALL) ALL
YOURUSER    ALL=(ALL) NOPASSWD:ALL

# Allow members of group sudo to execute any command
%sudo   ALL=(ALL:ALL) ALL
%wheel  ALL=(ALL) NOPASSWD:ALL

# See sudoers(5) for more information on "#include" directives:

#includedir /etc/sudoers.d

YOURUSER es su nombre de usuario, esa línea que permite a un usuario específico ejecutar SUDO sin contraseña.

Todos los usuarios del grupo SUDO deben dar una contraseña.

todos los usuarios en la rueda de grupo pueden ejecutar sudo sin contraseña, útil si desea dar ACCESO SUDO sin contraseña a múltiples usuarios, que por cierto, simplemente ponga UNA IDEA MUY MALA.

TAMBIÉN: - Recuerda el% charachter antes de los nombres de GROUP. - Se puede editar / etc / group directamente, pero NO se recomienda. Use ADDGROUP para editar, vea más información escribiendo: man addgroup

Debo enfatizar nuevamente que SIEMPRE edite el archivo sudoers usando el comando VISUDO, NUNCA directamente con el editor. Eso garantiza que siempre obtenga un archivo sudoers válido: los errores de tipeo o las declaraciones incorrectas, etc., son algo muy malo en un archivo tan importante, y visudo le ahorra todos los problemas que tal vez no pueda recuperar por sí mismo, y apuesto a que primero respondo a la pregunta después esto es "siempre usa visdo. ¿No te dijeron eso? Oh, ¿lo hicieron? ¿Qué te pasa?" o algo parecido;)

-

Saludos desde Finlandia: es un invierno agradable, bastante agradable aquí, solo -10 grados Celsius, no esas terribles temperaturas inferiores a -25 C.

\\ tatu-o


Además, si no desea escribir comandos largos o tiende a olvidar, ¡las banderas, los alises están a su disposición! Verifique ~ / .bashrc que el archivo de alias está configurado, y luego agregue sus alias a ~ / .bash_aliases
tatu stty
Al usar nuestro sitio, usted reconoce que ha leído y comprende nuestra Política de Cookies y Política de Privacidad.
Licensed under cc by-sa 3.0 with attribution required.