Как изменить мой UID в файле passwd?

ТЛ;др: делать вещи, как корень только тогда, когда нужно. [Ф1] делает это довольно легко. Если вы включите корень Логинов, вы все равно можете следовать этому правилу, вы просто должны быть осторожны, чтобы сделать это. Хотя позволяя входить в систему как root, это на самом деле не небезопасно, если все сделано правильно, вам не нужно, чтобы входить в систему как root, потому что у вас есть [Ф2].

есть действительно два взаимосвязанных вопросов.

почему это плохо, чтобы войти в систему в качестве корневого для повседневного использования компьютера (веб-серфинг, Электронная почта, обработка текста, игры и т. д.)? Почему в Ubuntu по умолчанию вообще отключить вход под root и с помощью [Ф3] и polkit на позволяют администраторам выполнять определенные команды, как корень?

почему бы не запустить все root, все время?

большинство других ответов покрыть это. Это сводится к:

если вы используете корень силы для задач, которые не требуют от них, и вы в конечном итоге делает то, что ты не хотел этого делать, вы могли бы изменить или нанести вред вашей системе таким образом, Вы не хотите. Если вы запускаете программу как корень, когда вы не нужно, и он заканчивает тем, что делал то, чего ты не хотел, чтобы это сделать-например, из-за уязвимости или другие ошибки-это может изменить или повредить вашу систему так, Вы не хотите.

это правда, что даже не делая вещи как root, вы можете причинить вред. Например, вы можете удалить все файлы в свой домашний каталог, который обычно включает в себя всех ваших документов, не из-под root! (Надеюсь, у вас есть резервные копии.)

[dиода d17]конечно, как корень, существуют дополнительные способы, чтобы случайно не уничтожить те же данные. Например, можно указать неправильно [Ф4] аргумент команды [ф5] и написать исходные данные, за файлы (что делает их намного, намного сложнее восстановить, чем если бы вы просто удалили их).[!dиода d17]

если ты единственный человек, кто использует ваш компьютер, вред, вы можете сделать только как корень не может быть действительно выше, чем вред вы можете делать с обычными правами пользователя. Но это еще не повод, чтобы расширить свой риск с целью включения дополнительных два испортить вашу систему Ubuntu.

, если работает с не-администратора пользователей, мешает вам осуществлять контроль над вашим собственным компьютером, то это, конечно, плохой компромисс. Но это не ... ТЛ;др:.

почему не дают возможность войти в систему как root?

мысль о том, что возможность входа в систему как пользователь root является небезопасной, является мифом. Некоторые системы имеют учетную запись root по умолчанию включен; другие системы используют [ф7] по умолчанию, и некоторые из них настроены оба.

почему это плохо, чтобы войти в систему в качестве корневого для повседневного пользования компьютером (веб-серфинг, Электронная почта, обработка текста, игры и т. д.)? других уважаемых операционки, что этого включают в rhel, CentOS и Fedora. почему в Ubuntu по умолчанию вообще отключить вход под root и с помощью [Ф3] и polkit на позволяют администраторам выполнять определенные команды, как корень?

это не объективно неправильно, чтобы иметь систему, при которой корневой учетной записи, при условии, что

если вы используете корень силы для задач, которые не требуют от них, и вы в конечном итоге делает то, что ты не хотел этого делать, вы могли бы изменить или нанести вред вашей системе таким образом, Вы не хотите. вы правильно ограничить доступ к нему.

часто новички спрашивают, как включить учетную запись root в Ubuntu. Мы не должны скрывать эту информацию от них, но обычно, когда люди спрашивают это потому, что они находятся под ошибочным впечатлением, что они плохо чтобы включить учетную запись root. при условии, что включение учетной записи root также легко становятся самодовольными и выполнять действия под root, которые не требуют привилегий суперпользователя. Но это не значит, включение учетной записи root является самой небезопасной.

[ф8] поощряет и сама по себе пользователям выполнять команды как root только тогда, когда им нужно. Чтобы запустить команду как root, введите [ф9], пробел, а затем команду. Это очень удобно, и многие пользователи всех уровней предпочитают этот подход.

короче, вам не надо включить вход под root, потому что у вас есть [ф10]. Но так долго, как вы используете его только для административных задач, которые в ней нуждаются, это примерно одинаково безопасно, чтобы включить и войти в систему как root, так долго, как это только таким образом:

других уважаемых операционки, что этого включают в rhel, CentOS и Fedora. с [Ф3][!команда д8], при входе в систему с другой учетной записью.

тем не менее, существенной дополнительной безопасности риски возникают, если Вы зарегистрировались как root одним из следующих способов:

с [Ф3][!команда д8], при входе в систему с другой учетной записью. удаленно. В [ф14] счета могут фактически сделать что-нибудь, и он имеет то же имя на практически любой Unix-подобной системе. Войдя в систему как root через [ф15] или других удаленных механизмов, или даже настройка удаленного обслуживания, чтобы разрешить его, вы сделаете ее намного проще для злоумышленников, в том числе автоматизированных скриптов и программ, работающих на бот-сетей, чтобы получить доступ с помощью грубой силы, атака по словарю (и, возможно, некоторых ошибок). Возможно, риск не очень высок, если вы позволите ключ, а не пароль root от входа.

по умолчанию в Ubuntu, ни графический вход под root, ни удаленного входа в систему через SSH не включен, в этих способов. То есть, даже если вы включите корень входа, он до сих пор включен только такими способами, которые достаточно безопасной.

удаленно. В [ф14] счета могут фактически сделать что-нибудь, и он имеет то же имя на практически любой Unix-подобной системе. Войдя в систему как root через [ф15] или других удаленных механизмов, или даже настройка удаленного обслуживания, чтобы разрешить его, вы сделаете ее намного проще для злоумышленников, в том числе автоматизированных скриптов и программ, работающих на бот-сетей, чтобы получить доступ с помощью грубой силы, атака по словарю (и, возможно, некоторых ошибок). Возможно, риск не очень высок, если вы позволите ключ, а не пароль root от входа. хотя по умолчанию должен защищать вас, я думаю, это все еще хорошая идея, чтобы проверить вашу конфигурацию SSH, если вы собираетесь включить учетную запись root. И если вы используете другие сервисы, которые предоставляют удаленного входа в систему, такие как FTP, вы должны проверить их.

в заключение:

[кадрах, снятых D80] хотя по умолчанию должен защищать тебя, я думаю, это все еще хорошая идея, чтобы проверить вашу конфигурацию SSH, если вы собираетесь включить учетную запись root. И если вы используете другие сервисы, которые предоставляют удаленного входа в систему, такие как FTP, вы должны проверить их. если вы понимаете, как работает Рут и вреде злоупотребление, включение учетной записи root не является очень проблематичным с точки зрения безопасности. Но если вы понимаете, что, вы знаете, что вы почти наверняка не нужно, чтобы включить учетную запись root. [!кадрах, снятых D80]

для получения дополнительной информации о корень и [зг19], включая некоторые дополнительные преимущества [20 фунтов], что я не здесь, я настоятельно рекомендую RootSudo в Ubuntu помочь Вики.

1
задан 27 February 2013 в 12:30

2 ответа

Возможно, попробуйте что-то вроде этого:

usermod -u UID_number username
2
ответ дан 25 May 2018 в 01:01
  • 1
    Я решил это уже, но спасибо в любом случае. – acgtyrant 1 March 2013 в 16:30

две вещи: у пользователя «backup»

уже есть настройка пароля root $ sudo passwd root

с резервной учетной записью пользователя.

su

теперь как root, nano /etc/passwd изменяет ваш uid и gid обратно на оригинал, скорее всего 1000:1000

0
ответ дан 25 May 2018 в 01:01

Другие вопросы по тегам:

Похожие вопросы: