Ahora para la respuesta simple! No hay forma posible de estropear nada o evitar su instalación.
¡Solo ingrese su contraseña un par de veces y luego nunca más tendrá que ingresarla! Esto le permitirá agregar una cuenta de administrador local al grupo "raíz", que luego no se comenta desde una plantilla que le permitirá a todo el grupo privilegios de superusuario "raíz". Puede leer mi problema / solución de seguridad para este procedimiento en la parte posterior de esta publicación.
% username & es la variable global para su nombre de usuario (reemplácelo con el nombre de usuario deseado)
Paso 1: abre una ventana de terminal y luego escribe " sudo usermod -a -G root %username%
"
Paso 2: luego copie / pegue esto ...
sudo sed -i 's/# auth sufficient pam_wheel.so trust/auth sufficient pam_wheel.so trust/g' /etc/pam.d/su`
Paso 2 O escriba
sudo nano /etc/pam.d/su`
Pase a la línea 19 y elimine el "#" antes # auth sufficient pam_wheel.so trust
(puede ser un número de línea diferente para algunos)
* El primer comando agrega su% username% al grupo "root"
El segundo / tercer comando permite a todos los miembros del grupo "root" ser superusuario sin contraseña, en lugar de solo permitir al usuario "root" su privilegios para las autenticaciones.
Nota final:
No te metas con /etc/sudoers
... Hay muchas comprobaciones / equilibrios que la autenticación 'su' debe pasar. La autenticación de superusuario utiliza el mismo procedimiento pam.d que todas las demás autenticaciones de inicio de sesión. "/etc/security/access.conf" tiene el diseño para el control de acceso a través de la comunicación tcp / ip (192.168.0.1) y los servicios telnet (tty1 & tty2 & tty3 ... etc.) Esto permite un filtrado más preciso por aplicación a través del protocolo de transporte. Si la seguridad es su preocupación, entonces su preocupación debe dirigirse hacia amenazas remotas / código versus alguien que realmente toque su computadora cuando salga de la habitación.
Comida para paranoia (no escriba esta en solo revisarla):
sudo sed -i 's/#-:ALL EXCEPT (wheel) shutdown sync:LOCAL/-:ALL EXCEPT (wheel) shutdown sync:LOCAL/g' /etc/security/access.conf
^ Esto bloquea el acceso a la consola para cualquier persona que no sea miembro del sistema o root. ¡A veces los programas instalan nombres de usuario / grupos que son explotados!