web-dev-qa-db-fra.com

Comment puis-je tout faire en supposant que je cours en tant que superutilisateur?

Existe-t-il un moyen de faire croire aux choses que lorsque je les exécute, je les exécute en tant qu'administrateur privilégié (racine AKA)? Je sais que cela pourrait être dangereux et tout, mais c'est un risque que je suis prêt à prendre au nom de la commodité.

10
Jon

Normalement, je vais inclure des instructions dans une réponse, mais c'est une si mauvaise idée que je vous indique quelques endroits où lire pour savoir comment faire cela. Vous pouvez le prendre à partir de là. Notez que lorsque vous cassez votre système, vous pouvez publier ici à nouveau pour demander de l'aide, mais les gens riront, secoueront la tête et feront référence à erreurs pebkac , etc.

Tout d’abord, Ubuntu page d’aide sur Root/Sudo. Notez les trois grands avertissements importants.

Voici un utilisateur des forums Ubuntu qui a fait quelque chose comme cela et qui n'a pas pu réparer son système.

Conservez des sauvegardes de vos données si vous le faites et considérez la sagesse de la sécurité commerciale pour plus de commodité. Peut-être mettre sur un vieux Dead Kennedys album pendant que vous réinstallez ...

21
Tom Brossman

Si vous êtes uniquement intéressé par des éléments spécifiques fonctionnant en tant que root, le bit setuid est la fonction appropriée.

En définissant ce bit, le programme s'exécutera avec les autorisations de son propriétaire. Par conséquent, vous pouvez prendre un programme, changer son propriétaire en root, définir son bit setuid, et ce programme s'exécutera ensuite en tant que root sans intervention particulière.

Certains programmes sous Ubuntu sont configurés par défaut - par exemple, ping

> ls -l `which ping`
-rwsr-xr-x 1 root root 35712 2011-05-03 11:43 /bin/ping

Ce programme doit être exécuté en tant que root car seul ce dernier peut ouvrir un port inférieur à 1024 pour l'écoute, ce qui est nécessaire pour écouter les paquets en retour.

Comme indiqué précédemment, il est dangereux d'autoriser les autorisations d'accès aux programmes par défaut, qui sont généralement réservées aux programmes simples et bien audités. Tout programme susceptible d'être exploité à la suite d'une entrée externe risque d'exposer tout votre système à des compromis. seules les zones auxquelles votre compte d'utilisateur a accès.

3
Adrian

S'il vous plaît ne faites pas ça. Vous ne vous blessez pas seulement, mais vous faites aussi du mal aux autres. Il y a suffisamment de zombies, de robots spammeurs et d'hôtes DDoS.

1
Jo-Erlend Schinstad