Utilisez un invité VirtualBox Ubuntu (14.04) uniquement à des fins de test.
L'utilisateur racine a son propre mot de passe. Je peux donc me connecter en tant que root dans un terminal séparé (su -
) ou directement à partir d'une session de connexion (par exemple après Ctrl-Alt). -F4).
$ su -
Password: <current root password>
# echo Works!
Puisqu'il s'agit d'un système de test VB et que l'utilisateur root n'a besoin d'aucune sécurité, je veux pouvoir utiliser su -
ou login
en tant que root. rapidement, c'est-à-dire sans root avoir un mot de passe.
Donc, essayé en tant que root
# passwd -d root
supprimer le mot de passe root - il semble fonctionner selon/etc/shadow (::
)
root::16304:0:99999:7:::
mais en essayant de su -
, il demande un mot de passe, j'appuie simplement sur entrée (pas de mot de passe)
$ su -
Password:
su: Authentication failure
mais ce n'est pas s.
Il doit y avoir un paramètre quelque part pour permettre à root de se connecter/su sans mot de passe.
Où serait-ce?
Attention; pas testé car je pense que ce n'est pas une si bonne idée, même pour un VM (les mauvaises habitudes sont difficiles à éliminer ...).
Je pense que c'est une chose de PAM (PAM = modules d'authentification enfichables ).
Dans /etc/pam.d
, tous les fichiers de configuration de PAM indiquent au système comment procéder à l'authentification des utilisateurs. Maintenant, le module qui vérifie les mots de passe "style unix" est pam_unix.so
, dans quelle page de manuel vous pouvez trouver parmi les options:
nullok The default action of this module is to not permit the user access to a service if their official password is blank. The nullok argument overrides this default and allows any user with a blank password to access the service. nullok_secure The default action of this module is to not permit the user access to a service if their official password is blank. The nullok_secure argument overrides this default and allows any user with a blank password to access the service as long as the value of PAM_TTY is set to one of the values found in /etc/securetty.
Je suppose donc qu’il s’agit de retrouver toutes les occurrences de pam_unix.so
dans les fichiers ci-dessus et d’ajouter l’option nullok
(ou de changer le nullok_secure
en nullok
) aux entrées. .
Selon à cet article le fichier devrait être /etc/pam.d/common-auth
--- mais je n'en suis pas sûr, car dans Ubuntu, les VC sont dans la liste /etc/securetty
le mot de passe null pour root devrait donc fonctionner à partir de là (mais pas à partir d'un émulateur de terminal), et le SO indique qu'il ne fonctionne pas.
Il faudra donc un peu d'expérimentation ;-).
essayer
Sudo -s
Il vous demandera votre mot de passe pour vous connecter en tant que root.
puis utilisez passwd
pour changer le mot de passe root.
si vous n'êtes pas utilisateur Sudo
type
Sudo visudo
ajouter cette ligne dans le dernier
<username> ALL=NOPASSWD: ALL
ensuite ctrl+x sortir ensuite,y enregistrer les modifications
puis essayez à nouveau Sudo -s
il se connectera à root sans demander le mot de passe