Czy istnieje sposób, w jaki mogę założyć, że kiedy je uruchamiam, uruchamiam je jako administrator uprzywilejowany (root AKA)? Wiem, że to może być niebezpieczne, ale to ryzyko, które chętnie podejmę w imię wygody.
Czy istnieje sposób, w jaki mogę założyć, że kiedy je uruchamiam, uruchamiam je jako administrator uprzywilejowany (root AKA)? Wiem, że to może być niebezpieczne, ale to ryzyko, które chętnie podejmę w imię wygody.
Odpowiedzi:
Zwykle dołączam instrukcje do odpowiedzi, ale to taki zły pomysł, wskazuję ci kilka miejsc do przeczytania, jak to zrobić. Możesz wziąć to stąd. Pamiętaj, że gdy zepsujesz system, możesz ponownie wysłać tutaj post, aby uzyskać pomoc, ale ludzie będą się śmiać, potrząsać głowami i odnosić się do błędów pebkac itp.
Najpierw strona pomocy Ubuntu na Root / sudo. Zwróć uwagę na trzy duże, widoczne ostrzeżenia.
Oto użytkownik forum Ubuntu, który zrobił coś takiego i nie mógł naprawić swojego systemu.
Jeśli to zrobisz, przechowuj kopie zapasowe swoich danych i rozważ wygodę bezpiecznego handlu. Być może włóż stary album Dead Kennedys podczas ponownej instalacji ...
Jeśli interesują Cię tylko określone rzeczy działające jako root, bit setuid jest odpowiednią funkcją.
Po ustawieniu tego bitu program będzie działał z uprawnieniami właściciela. Dlatego możesz wziąć program, zmienić jego właściciela na root, ustawić jego bit setuid, a następnie ten program będzie działał jako root bez specjalnej interwencji.
Niektóre programy w Ubuntu są domyślnie skonfigurowane jako setuid - na przykład ping
> ls -l `which ping`
-rwsr-xr-x 1 root root 35712 2011-05-03 11:43 /bin/ping
Ten program musi działać jako root, ponieważ tylko root może otworzyć port poniżej 1024 do nasłuchiwania, co jest wymagane do nasłuchiwania pakietów zwrotnych.
Jak wspomniano, domyślnie zezwalanie na uprawnienia do rootowania programów jest niebezpieczne i zwykle jest zarezerwowane dla prostych, dobrze skontrolowanych programów - każdy program, który mógłby zostać wykorzystany w wyniku zewnętrznych danych wejściowych, naraża cały system na ryzyko, zamiast narażać go na szwank tylko te obszary, do których twoje konto użytkownika ma dostęp.
Proszę nie rób tego. Nie tylko ranisz siebie, ale także ranisz innych. Jest wystarczająco dużo zombie, robotów spamujących i hostów DDoS.