Запустить скрипт без пароля [dублировать]

... но все еще требуется для приложений, которым нужны привилегии администратора?

Чтобы разрешить следующее:

$ apache2ctl restart httpd not running, trying to start (13)Permission denied: make_sock: could not bind to address 0.0.0.0:80 no listening sockets available, shutting down Unable to open logs $ sudo !! sudo apache2ctl restart #no password asked $ #works!

Для справки я видел эту настройку на amazon's e3 экземпляры

Любая идея?

38
задан 16 May 2011 в 02:03

48 ответов

Вам нужно будет отредактировать файл «/ etc / sudoers» (для этого есть команда «visudo»). Чтобы добавить NOPASSWD до списка разрешенных команд для вашего пользователя или группы. Если ваш пользователь находится в группе «admin» - вам нужно следующее:

%admin ALL=(ALL) NOPASSWD: ALL

Проверить https://help.ubuntu.com/community/Sudoers, btw.

5
ответ дан 5 August 2018 в 05:57

Вы МОЖЕТЕ добавить флаг nopasswd в список пользователей, но это не устраняет все вопросы, заданные с помощью паролей. Только первый из них будет задан.

Редактировать sudoers: sudo visudo (вам нужно использовать sudo. Это файл администратора.) Добавьте своего пользователя с флагом nopasswd после строки администратора (в конце ). Например: cyrex ALL = NOPASSWD: ALL или cyrex ALL = (ALL) NOPASSWD: ALL
3
ответ дан 5 August 2018 в 05:57

Теперь для простого ответа! Никакого возможного способа взломать или подделать вашу установку.

Просто введите свой пароль пару раз, а затем вам никогда не придется вводить его снова! Это позволит вам добавить локальную учетную запись администратора в группу «root», которая затем не комментируется из шаблона, который позволит всем привилегиям суперпользователя «root». Вы можете прочитать мою озабоченность по безопасности / решение этой процедуры в последней части этого сообщения.

Нет возможного способа повредить или подделать вашу установку.

Шаг 1: Откройте окно терминала и введите «sudo usermod -a -G root %username%».

Шаг 2: Затем скопируйте / вставьте это ...

sudo sed -i 's/# auth sufficient pam_wheel.so trust/auth sufficient pam_wheel.so trust/g' /etc/pam.d/su`

Шаг 2 ИЛИ тип

sudo nano /etc/pam.d/su`

Наберите строку 19 и снимите «# "перед # auth sufficient pam_wheel.so trust (для некоторых может быть другой номер строки)

* Первая команда добавляет ваше% username% к группе« root »

Шаг 2 [ ! d9]

Сноска:

Не возитесь с /etc/sudoers ... Есть много проверок / балансов, которые 'su' аутентификация должна пройти. Аутентификация суперпользователя использует ту же процедуру pam.d, что и все другие аутентификации входа. «/etc/security/access.conf» имеет макет для управления доступом через tcp / ip (192.168.0.1) и через службы telnet (tty1 & amp; tty2 & amp; tty3 ... и т. д.) Это позволяет более точную фильтрацию для каждого приложения через транспорт протокол. Если вы беспокоитесь о безопасности, то ваша забота должна быть направлена ​​на удаленные / кодовые угрозы по сравнению с тем, кто действительно касается вашего компьютера, когда вы выходите из комнаты !!!

Пища для паранойи (не набирайте этот текст, просто просмотрите его):

sudo sed -i 's/#-:ALL EXCEPT (wheel) shutdown sync:LOCAL/-:ALL EXCEPT (wheel) shutdown sync:LOCAL/g' /etc/security/access.conf

^ Это блокирует доступ к консоли для всех, кто не является членом системы или root. Иногда программы устанавливают имена пользователей / групп, которые эксплуатируются!

0
ответ дан 5 August 2018 в 05:57
  • 1
    Не эксперт по безопасности, но это звучит немного интуитивно. Вы отключите пароли для всей группы , чтобы позволить одиночному пользователю запустить специальное приложение без пароля, чтобы избежать «сложности»; уточнить sudo для конкретного приложения, не так ли? И все это на общедоступном сервере? Сценарий отключил ваши основные инстинкты выживания? Безопасность - COMPLEX BY DESIGN. Помните, это похоже на лук. Он имеет слои, и это заставляет вас плакать ... Потеря данных на взломанных серверах является лишь частью уравнения. Хакерские весенние атаки из вашей системы одинаково серьезны, но часто игнорируются – hmayag 14 April 2014 в 02:47
  • 2
    Это счетчик интуитивно понятный и встречный здравый смысл: открытие всей банки cookie для пользователя, которому нужен только один cookie, довольно безответственно. Вы должны добавить пользователей в список sudoers и удалить необходимость вводить пароли, а не редактировать файл / файлы sudoers. «Если пистолет небезопасен для детей, не давайте им канон». -меня – John 9 April 2015 в 08:31

Вы МОЖЕТЕ добавить флаг nopasswd в список пользователей, но это не устраняет все вопросы, заданные с помощью паролей.

  1. Редактировать sudoers: sudo visudo (вам нужно использовать sudo. Это файл администратора.)
  2. ] Добавьте пользователя с флагом nopasswd после строки администрирования (в конце). Например: cyrex ALL = NOPASSWD: ALL или cyrex ALL = (ALL) NOPASSWD: ALL
3
ответ дан 6 August 2018 в 23:08

Теперь для простого ответа! Нет возможного способа взломать или подделать вашу установку.

Просто введите пароль пару раз, а затем вам никогда не придется вводить его снова! Это позволит вам добавить локальную учетную запись администратора в группу «root», которая затем не комментируется из шаблона, который позволит всем привилегиям суперпользователя «root». Вы можете прочитать мою озабоченность по безопасности / решение этой процедуры в последней части этого сообщения.

% имя пользователя & amp; это глобальная переменная для вашего имени пользователя (замените ее на желаемое имя пользователя)

Шаг 1: Откройте окно терминала, а затем введите « sudo usermod -a -G root% username% "

Шаг 2: Затем скопируйте / вставьте это ...

  sudo sed -i 's / # auth достаточно pam_wheel.so trust / auth достаточно  pam_wheel.so trust / g '/ etc / pam.d / su`  

Шаг 2 ИЛИ тип

  sudo nano  / etc / pam.d / su`  

Перейти к строке 19 и удалить «#» до # auth достаточно pam_wheel.so trust (может быть другая строка номер для некоторых)

* Первая команда добавляет ваше% username% к группе «root»

Вторая / третья команды позволяют всем членам группы «root»


Сноска:

Не путайте с ] / etc / sudoers ... Существует много проверок / балансов, которые должны пройти аутентификация su. Аутентификация суперпользователя использует ту же процедуру pam.d, что и все другие аутентификации входа. «/etc/security/access.conf» имеет макет для управления доступом через tcp / ip (192.168.0.1) и через службы telnet (tty1 & amp; tty2 & amp; tty3 ... и т. д.) Это позволяет более точную фильтрацию для каждого приложения через транспорт протокол. Если вы беспокоитесь о безопасности, то ваша забота должна быть направлена ​​на удаленные / кодовые угрозы по сравнению с тем, кто действительно касается вашего компьютера, когда вы выходите из комнаты !!!

Продовольствие для паранойи (не набирайте этот текст, просто просмотрите его):

  sudo sed -i 's / # -: ALL EXCEPT (wheel) shutdown sync: LOCAL  / -: ALL EXCEPT (wheel) shutdown sync: LOCAL / g '/etc/security/access.conf  

^ Это блокирует доступ к консоли для всех, кто не является членом системы или корень. Иногда программы устанавливают имена пользователей / групп, которые эксплуатируются!

0
ответ дан 6 August 2018 в 23:08

Вам нужно будет отредактировать файл «/ etc / sudoers» (для этого есть команда «visudo»). Чтобы добавить NOPASSWD до списка разрешенных команд для вашего пользователя или группы. Если ваш пользователь находится в группе «admin» - вам нужно следующее:

 % admin ALL = (ALL) NOPASSWD: ALL  

Проверить https : //help.ubuntu.com/community/Sudoers , btw.

5
ответ дан 6 August 2018 в 23:08

Реальный ответ на этот вопрос может быть сложным, потому что sudo очень мощный и может быть настроен на то, чтобы делать классные вещи. Это подробно описано в документации .

В терминале короткий ответ выполняется sudo visudo . Если это первый раз, когда вы запустили visudo, он спросит вас, какой редактор вы предпочитаете. nano , как правило, считается самым простым в использовании, но выбирайте редактор, с которым вы наиболее комфортно / знакомы. Вам нужно будет решить, к кому вы хотите предоставить доступ; это может быть ALL для всех (очень плохая идея) , пользователя или системной группы. Группы имеют префикс знака%. Например, если вы хотите дать всем в steroid_users права root root без необходимости вводить пароль для всех команд, которые вы бы добавили:

 % steroid_users ALL = (  ALL) NOPASSWD: ALL  

в конец файла, выход и сохранение файла. Если все идет хорошо, и вы являетесь членом группы steroid_users, вы сможете выпустить sudo * some-command * , не беспокоясь о необходимости вводить пароль.

Имейте в виду, что любой, кто имеет доступ к вашему терминалу во время входа в систему, или если у вас есть настройка ssh для аутентификации на основе ключа, или (что еще хуже) , разрешенные пароли для входа в систему - полный и неограниченный доступ ко всей системе. Если у вас несколько пользователей в вашей системе или это файловый сервер, все файлы пользователей могут быть подвержены риску, так как root может что-то сделать!

Кроме того, если вы допустили ошибку, visudo выведет сообщение об ошибке и не сохранит изменения в файле. Это поможет полностью предотвратить вскрытие судо. Вы действительно должны прочитать документацию . Sudo разработан, чтобы предоставить пользователям достаточно доступа для выполнения своей работы без необходимости раскрывать всю вашу систему. Может быть выгодно только предоставлять доступ к паролю для определенных команд.

Надеюсь, это поможет.

24
ответ дан 6 August 2018 в 23:08
  sudo visudo% & lt; GROUP & gt;  ALL = NOPASSWD: apache2ctl  

или

  sudo visudo% & lt; GROUP & gt;  ALL = NOPASSWD: /etc/init.d/apache2  

Я предполагаю, что это сделало бы это.

Но будьте осторожны с удалением паролей для sudo.

2
ответ дан 6 August 2018 в 23:08

Теперь для простого ответа! Нет возможного способа взломать или подделать вашу установку.

Просто введите пароль пару раз, а затем вам никогда не придется вводить его снова! Это позволит вам добавить локальную учетную запись администратора в группу «root», которая затем не комментируется из шаблона, который позволит всем привилегиям суперпользователя «root». Вы можете прочитать мою озабоченность по безопасности / решение этой процедуры в последней части этого сообщения.

% имя пользователя & amp; это глобальная переменная для вашего имени пользователя (замените ее на желаемое имя пользователя)

Шаг 1: Откройте окно терминала, а затем введите « sudo usermod -a -G root% username% "

Шаг 2: Затем скопируйте / вставьте это ...

  sudo sed -i 's / # auth достаточно pam_wheel.so trust / auth достаточно  pam_wheel.so trust / g '/ etc / pam.d / su`  

Шаг 2 ИЛИ тип

  sudo nano  / etc / pam.d / su`  

Перейти к строке 19 и удалить «#» до # auth достаточно pam_wheel.so trust (может быть другая строка номер для некоторых)

* Первая команда добавляет ваше% username% к группе «root»

Вторая / третья команды позволяют всем членам группы «root»


Сноска:

Не путайте с ] / etc / sudoers ... Существует много проверок / балансов, которые должны пройти аутентификация su. Аутентификация суперпользователя использует ту же процедуру pam.d, что и все другие аутентификации входа. «/etc/security/access.conf» имеет макет для управления доступом через tcp / ip (192.168.0.1) и через службы telnet (tty1 & amp; tty2 & amp; tty3 ... и т. д.) Это позволяет более точную фильтрацию для каждого приложения через транспорт протокол. Если вы беспокоитесь о безопасности, то ваша забота должна быть направлена ​​на удаленные / кодовые угрозы по сравнению с тем, кто действительно касается вашего компьютера, когда вы выходите из комнаты !!!

Продовольствие для паранойи (не набирайте этот текст, просто просмотрите его):

  sudo sed -i 's / # -: ALL EXCEPT (wheel) shutdown sync: LOCAL  / -: ALL EXCEPT (wheel) shutdown sync: LOCAL / g '/etc/security/access.conf  

^ Это блокирует доступ к консоли для всех, кто не является членом системы или корень. Иногда программы устанавливают имена пользователей / групп, которые эксплуатируются!

0
ответ дан 9 August 2018 в 03:34

Вы МОЖЕТЕ добавить флаг nopasswd в список пользователей, но это не устраняет все вопросы, заданные с помощью паролей.

  1. Редактировать sudoers: sudo visudo (вам нужно использовать sudo. Это файл администратора.)
  2. ] Добавьте пользователя с флагом nopasswd после строки администрирования (в конце). Например: cyrex ALL = NOPASSWD: ALL или cyrex ALL = (ALL) NOPASSWD: ALL
3
ответ дан 9 August 2018 в 03:34

Вам нужно будет отредактировать файл «/ etc / sudoers» (для этого есть команда «visudo»). Чтобы добавить NOPASSWD до списка разрешенных команд для вашего пользователя или группы. Если ваш пользователь находится в группе «admin» - вам нужно следующее:

 % admin ALL = (ALL) NOPASSWD: ALL  

Проверить https : //help.ubuntu.com/community/Sudoers , btw.

5
ответ дан 9 August 2018 в 03:34

Реальный ответ на этот вопрос может быть сложным, потому что sudo очень мощный и может быть настроен на то, чтобы делать классные вещи. Это подробно описано в документации .

В терминале короткий ответ выполняется sudo visudo . Если это первый раз, когда вы запустили visudo, он спросит вас, какой редактор вы предпочитаете. nano , как правило, считается самым простым в использовании, но выбирайте редактор, с которым вы наиболее комфортно / знакомы. Вам нужно будет решить, к кому вы хотите предоставить доступ; это может быть ALL для всех (очень плохая идея) , пользователя или системной группы. Группы имеют префикс знака%. Например, если вы хотите дать всем в steroid_users права root root без необходимости вводить пароль для всех команд, которые вы бы добавили:

 % steroid_users ALL = (  ALL) NOPASSWD: ALL  

в конец файла, выход и сохранение файла. Если все идет хорошо, и вы являетесь членом группы steroid_users, вы сможете выпустить sudo * some-command * , не беспокоясь о необходимости вводить пароль.

Имейте в виду, что любой, кто имеет доступ к вашему терминалу во время входа в систему, или если у вас есть настройка ssh для аутентификации на основе ключа, или (что еще хуже) , разрешенные пароли для входа в систему - полный и неограниченный доступ ко всей системе. Если у вас несколько пользователей в вашей системе или это файловый сервер, все файлы пользователей могут быть подвержены риску, так как root может что-то сделать!

Кроме того, если вы допустили ошибку, visudo выведет сообщение об ошибке и не сохранит изменения в файле. Это поможет полностью предотвратить вскрытие судо. Вы действительно должны прочитать документацию . Sudo разработан, чтобы предоставить пользователям достаточно доступа для выполнения своей работы без необходимости раскрывать всю вашу систему. Может быть выгодно только предоставлять доступ к паролю для определенных команд.

Надеюсь, это поможет.

24
ответ дан 9 August 2018 в 03:34
  sudo visudo% & lt; GROUP & gt;  ALL = NOPASSWD: apache2ctl  

или

  sudo visudo% & lt; GROUP & gt;  ALL = NOPASSWD: /etc/init.d/apache2  

Я предполагаю, что это сделало бы это.

Но будьте осторожны с удалением паролей для sudo.

2
ответ дан 9 August 2018 в 03:34

Теперь для простого ответа! Нет возможного способа взломать или подделать вашу установку.

Просто введите пароль пару раз, а затем вам никогда не придется вводить его снова! Это позволит вам добавить локальную учетную запись администратора в группу «root», которая затем не комментируется из шаблона, который позволит всем привилегиям суперпользователя «root». Вы можете прочитать мою озабоченность по безопасности / решение этой процедуры в последней части этого сообщения.

% имя пользователя & amp; это глобальная переменная для вашего имени пользователя (замените ее на желаемое имя пользователя)

Шаг 1: Откройте окно терминала, а затем введите « sudo usermod -a -G root% username% "

Шаг 2: Затем скопируйте / вставьте это ...

  sudo sed -i 's / # auth достаточно pam_wheel.so trust / auth достаточно  pam_wheel.so trust / g '/ etc / pam.d / su`  

Шаг 2 ИЛИ тип

  sudo nano  / etc / pam.d / su`  

Перейти к строке 19 и удалить «#» до # auth достаточно pam_wheel.so trust (может быть другая строка номер для некоторых)

* Первая команда добавляет ваше% username% к группе «root»

Вторая / третья команды позволяют всем членам группы «root»


Сноска:

Не путайте с ] / etc / sudoers ... Существует много проверок / балансов, которые должны пройти аутентификация su. Аутентификация суперпользователя использует ту же процедуру pam.d, что и все другие аутентификации входа. «/etc/security/access.conf» имеет макет для управления доступом через tcp / ip (192.168.0.1) и через службы telnet (tty1 & amp; tty2 & amp; tty3 ... и т. д.) Это позволяет более точную фильтрацию для каждого приложения через транспорт протокол. Если вы беспокоитесь о безопасности, то ваша забота должна быть направлена ​​на удаленные / кодовые угрозы по сравнению с тем, кто действительно касается вашего компьютера, когда вы выходите из комнаты !!!

Продовольствие для паранойи (не набирайте этот текст, просто просмотрите его):

  sudo sed -i 's / # -: ALL EXCEPT (wheel) shutdown sync: LOCAL  / -: ALL EXCEPT (wheel) shutdown sync: LOCAL / g '/etc/security/access.conf  

^ Это блокирует доступ к консоли для всех, кто не является членом системы или корень. Иногда программы устанавливают имена пользователей / групп, которые эксплуатируются!

0
ответ дан 14 August 2018 в 21:59
  • 1
    Не эксперт по безопасности, но это звучит немного интуитивно. Вы отключите пароли для всей группы , чтобы позволить одиночному пользователю запустить специальное приложение без пароля, чтобы избежать «сложности»; уточнить sudo для конкретного приложения, не так ли? И все это на общедоступном сервере? Сценарий отключил ваши основные инстинкты выживания? Безопасность - COMPLEX BY DESIGN. Помните, это похоже на лук. Он имеет слои, и это заставляет вас плакать ... Потеря данных на взломанных серверах является лишь частью уравнения. Хакерские весенние атаки из вашей системы одинаково серьезны, но часто игнорируются – hmayag 14 April 2014 в 02:47
  • 2
    Это счетчик интуитивно понятный и встречный здравый смысл: открытие всей банки cookie для пользователя, которому нужен только один cookie, довольно безответственно. Вы должны добавить пользователей в список sudoers и удалить необходимость вводить пароли, а не редактировать файл / файлы sudoers. «Если пистолет небезопасен для детей, не давайте им канон». -меня – John 9 April 2015 в 08:31

Вам нужно будет отредактировать файл «/ etc / sudoers» (для этого есть команда «visudo»). Чтобы добавить NOPASSWD до списка разрешенных команд для вашего пользователя или группы. Если ваш пользователь находится в группе «admin» - вам нужно следующее:

 % admin ALL = (ALL) NOPASSWD: ALL  

Проверить https : //help.ubuntu.com/community/Sudoers , btw.

5
ответ дан 14 August 2018 в 21:59

Вы МОЖЕТЕ добавить флаг nopasswd в список пользователей, но это не устраняет все вопросы, заданные с помощью паролей.

  1. Редактировать sudoers: sudo visudo (вам нужно использовать sudo. Это файл администратора.)
  2. ] Добавьте пользователя с флагом nopasswd после строки администрирования (в конце). Например: cyrex ALL = NOPASSWD: ALL или cyrex ALL = (ALL) NOPASSWD: ALL
3
ответ дан 14 August 2018 в 21:59
  sudo visudo% & lt; GROUP & gt;  ALL = NOPASSWD: apache2ctl  

или

  sudo visudo% & lt; GROUP & gt;  ALL = NOPASSWD: /etc/init.d/apache2  

Я предполагаю, что это сделало бы это.

Но будьте осторожны с удалением паролей для sudo.

2
ответ дан 14 August 2018 в 21:59
  • 1
    Вы должны указать абсолютный путь в первом примере, по соображениям безопасности - недобросовестный пользователь может изменить $ PATH и украсть корневой доступ с помощью неквалифицированного имени команды. – bgvaughan 16 May 2011 в 03:20

Реальный ответ на этот вопрос может быть сложным, потому что sudo очень мощный и может быть настроен на то, чтобы делать классные вещи. Это подробно описано в документации .

В терминале короткий ответ выполняется sudo visudo . Если это первый раз, когда вы запустили visudo, он спросит вас, какой редактор вы предпочитаете. nano , как правило, считается самым простым в использовании, но выбирайте редактор, с которым вы наиболее комфортно / знакомы. Вам нужно будет решить, к кому вы хотите предоставить доступ; это может быть ALL для всех (очень плохая идея) , пользователя или системной группы. Группы имеют префикс знака%. Например, если вы хотите дать всем в steroid_users права root root без необходимости вводить пароль для всех команд, которые вы бы добавили:

 % steroid_users ALL = (  ALL) NOPASSWD: ALL  

в конец файла, выход и сохранение файла. Если все идет хорошо, и вы являетесь членом группы steroid_users, вы сможете выпустить sudo * some-command * , не беспокоясь о необходимости вводить пароль.

Имейте в виду, что любой, кто имеет доступ к вашему терминалу во время входа в систему, или если у вас есть настройка ssh для аутентификации на основе ключа, или (что еще хуже) , разрешенные пароли для входа в систему - полный и неограниченный доступ ко всей системе. Если у вас несколько пользователей в вашей системе или это файловый сервер, все файлы пользователей могут быть подвержены риску, так как root может что-то сделать!

Кроме того, если вы допустили ошибку, visudo выведет сообщение об ошибке и не сохранит изменения в файле. Это поможет полностью предотвратить вскрытие судо. Вы действительно должны прочитать документацию . Sudo разработан, чтобы предоставить пользователям достаточно доступа для выполнения своей работы без необходимости раскрывать всю вашу систему. Может быть выгодно только предоставлять доступ к паролю для определенных команд.

Надеюсь, это поможет.

24
ответ дан 14 August 2018 в 21:59
  • 1
    Да, это мне очень помогает, спасибо! – Yongqiang Zhou 12 May 2012 в 11:06
  • 2
    Это сработало, я взял это, а затем использовал "sudo service sudo restart & quot; из askubuntu.com/questions/192050/… , и я смог использовать все это в своем активном сеансе Ubuntu. Потрясающие! – pthurmond 17 June 2013 в 19:57

Другие вопросы по тегам:

Похожие вопросы: