Existe-t-il un moyen de faire en sorte que les choses supposent simplement que lorsque je les exécute, je les exécute en tant qu'administrateur privilégié (racine AKA)? Je sais que cela pourrait être dangereux et tout, mais c'est un risque que je suis prêt à prendre au nom de la commodité.
10
Réponses:
Normalement, j'inclurais des instructions dans une réponse, mais c'est une si mauvaise idée que je vous indiquerai quelques endroits pour lire comment procéder. Vous pouvez le prendre à partir de là. Notez que lorsque vous cassez votre système, vous pouvez à nouveau poster ici pour obtenir de l'aide, mais les gens riront et secoueront la tête et feront référence aux erreurs pebkac , etc.
Tout d'abord, la page d'aide d' Ubuntu sur Root / sudo. Notez les trois grands avertissements importants.
Voici un utilisateur des forums Ubuntu qui a fait quelque chose comme ça et n'a pas pu réparer son système.
Conservez des sauvegardes de vos données si vous le faites, et considérez la sagesse de l'échange de sécurité pour plus de commodité. Peut-être mettre un vieil album de Dead Kennedys pendant que vous réinstallez ...
la source
Si vous n'êtes intéressé que par des choses spécifiques exécutées en tant que root, le bit setuid est la fonctionnalité appropriée.
En définissant ce bit, le programme s'exécutera avec les autorisations de son propriétaire. Par conséquent, vous pouvez prendre un programme, changer son propriétaire en root, définir son bit setuid, et ce programme s'exécutera alors en tant que root sans intervention spéciale.
Certains programmes dans Ubuntu sont définis par défaut - par exemple,
ping
Ce programme doit s'exécuter en tant que root car seul root peut ouvrir un port inférieur à 1024 pour l'écoute, ce qui est nécessaire pour écouter les paquets de retour.
Comme indiqué, autoriser les autorisations root des programmes par défaut est dangereux et est généralement réservé aux programmes simples et bien audités - tout programme qui pourrait être exploité à la suite d'une entrée externe courra le risque d'exposer votre système entier à des compromis, au lieu de uniquement les zones auxquelles votre compte utilisateur a accès.
la source
S'il vous plaît ne faites pas ça. Vous vous blessez non seulement, mais vous blessez aussi les autres. Il y a suffisamment de zombies, de spambots et d'hôtes DDoS tels quels.
la source