Comment puis-je faire en sorte que tout suppose que je fonctionne en tant que superutilisateur?


10

Existe-t-il un moyen de faire en sorte que les choses supposent simplement que lorsque je les exécute, je les exécute en tant qu'administrateur privilégié (racine AKA)? Je sais que cela pourrait être dangereux et tout, mais c'est un risque que je suis prêt à prendre au nom de la commodité.


Ne faites pas cela. Cela cassera votre système (en plus d'exposer votre machine aux attaques). Lire unix.stackexchange.com/questions/1052/…
MarkovCh1

Mais si vous souhaitez toujours exécuter des applications spécifiques en tant que root, consultez wiki.archlinux.org/index.php/Sudo
MarkovCh1

1
Jon, j'ai annulé votre montage. Même si vous n'allez pas le faire, la question / réponse reste utile à quiconque envisage cela. Pour garder cette page utile, la question doit rester, ou les nouveaux visiteurs verront simplement "question retirée" suivie d'une réponse à une question qu'ils ne peuvent pas voir :)
Césium

2
Ne devrait pas être rejeté non plus pour la même raison
Mark Rooney

2
Oui, c'est une excellente question. La seule chose stupide ici, c'est de ne pas suivre les conseils dans les commentaires et les réponses. +1
Tom Brossman

Réponses:


21

Normalement, j'inclurais des instructions dans une réponse, mais c'est une si mauvaise idée que je vous indiquerai quelques endroits pour lire comment procéder. Vous pouvez le prendre à partir de là. Notez que lorsque vous cassez votre système, vous pouvez à nouveau poster ici pour obtenir de l'aide, mais les gens riront et secoueront la tête et feront référence aux erreurs pebkac , etc.

Tout d'abord, la page d'aide d' Ubuntu sur Root / sudo. Notez les trois grands avertissements importants.

Voici un utilisateur des forums Ubuntu qui a fait quelque chose comme ça et n'a pas pu réparer son système.

Conservez des sauvegardes de vos données si vous le faites, et considérez la sagesse de l'échange de sécurité pour plus de commodité. Peut-être mettre un vieil album de Dead Kennedys pendant que vous réinstallez ...


3

Si vous n'êtes intéressé que par des choses spécifiques exécutées en tant que root, le bit setuid est la fonctionnalité appropriée.

En définissant ce bit, le programme s'exécutera avec les autorisations de son propriétaire. Par conséquent, vous pouvez prendre un programme, changer son propriétaire en root, définir son bit setuid, et ce programme s'exécutera alors en tant que root sans intervention spéciale.

Certains programmes dans Ubuntu sont définis par défaut - par exemple, ping

> ls -l `which ping`
-rwsr-xr-x 1 root root 35712 2011-05-03 11:43 /bin/ping

Ce programme doit s'exécuter en tant que root car seul root peut ouvrir un port inférieur à 1024 pour l'écoute, ce qui est nécessaire pour écouter les paquets de retour.

Comme indiqué, autoriser les autorisations root des programmes par défaut est dangereux et est généralement réservé aux programmes simples et bien audités - tout programme qui pourrait être exploité à la suite d'une entrée externe courra le risque d'exposer votre système entier à des compromis, au lieu de uniquement les zones auxquelles votre compte utilisateur a accès.


Sans rapport:: soupir: Sécurité Unix: doit donner tout le système pour ouvrir un port d'écoute. Mais comment ça marche? Personne ne lance par exemple Apache en tant que root ...
Billy ONeal

1
Je crois qu'Apache le gère en générant des processus enfants avec des UID moins privilégiés et en ne démarrant qu'un seul processus maître qui ouvre le port 80 en tant que root. Les processus enfants gèrent toutes les demandes des utilisateurs. Je pense qu'un autre modèle courant est que les processus démarreront setuid root, puis utiliser setuid pour passer à un utilisateur limité dès qu'ils auront acquis les ressources dont ils avaient besoin pour utiliser root. unixwiz.net/techtips/chroot-practices.html
Adrian

1

S'il vous plaît ne faites pas ça. Vous vous blessez non seulement, mais vous blessez aussi les autres. Il y a suffisamment de zombies, de spambots et d'hôtes DDoS tels quels.

En utilisant notre site, vous reconnaissez avoir lu et compris notre politique liée aux cookies et notre politique de confidentialité.
Licensed under cc by-sa 3.0 with attribution required.