Как запустить приложение, используя sudo без пароля?

Это действительно работает. Это неприятная ошибка, но, по крайней мере, я могу поправляться.

В моем случае нет необходимости возвращаться на консольный вход с помощью ctrl + alt + f2, но используя alt + f2, я могу просто ввести killall plasma-desktop plasma-desktop, а затем снова использовать alt + f2,

Я могу запустить plasma-desktop. Разумеется, можно использовать и в скрипте. Таким образом, я возвращаю свою мышь, и я не потеряю никакой работы.

38
задан 16 May 2011 в 02:03

66 ответов

Вам нужно отредактировать файл sudoers. Имейте в виду, что успех дает вам менее безопасную систему, и отказ может сломаться sudo. ВСЕГДА отредактируйте файл sudoers с помощью sudo visudo, так как visudo проверяет наличие ошибок и не сохранит файл, если он найден.

Плохая идея дать все права на запуск от имени root без пароля, поэтому просто пропустить один исполняемый файл, который вам нужен (apache2ctl); добавьте следующее в самую нижнюю часть файла:

YOURNAME ALL = NOPASSWD: /usr/bin/apache2ctl

Вы можете заменить путь к исполняемому файлу с помощью «ALL», если вы выберете, предоставив вам полное sudo без пароля.

Замените YOURNAME своим именем пользователя и нажмите Ctrl + X, чтобы сохранить и выйти. Если произошла ошибка, она предложит все время отменить, отредактировать или сохранить.

Убедитесь, что вы используете полный путь к исполняемому файлу: ie. /usr/bin/apache2ctl вместо apache2ctl. Это важно, потому что без явного указания пути sudo позволит любой программе с именем apachectl на текущем пути пользователя запускаться как root.

47
ответ дан 25 May 2018 в 21:39
  • 1
    Обратите внимание, что %YOURNAME предоставит разрешение группе , названной как ваш пользователь, что обычно не является проблемой, поскольку каждый обычный пользователь имеет группу с одинаковыми именами в системах Ubuntu. Чтобы дать разрешение своему пользователю, укажите YOURNAME без%. – Daniel Werner 1 October 2012 в 17:10
  • 2
    Есть ли способ быть более реструктурированным? (некоторые функции только исполняемого файла) – 3pic 4 September 2015 в 15:15
  • 3
    Старый пост, но я бы обязательно выполнил этот ответ, ограничив запись sudoers на конкретное имя хоста (если это возможно), и либо с данными аргументами o без каких-либо аргументов вообще (после apache2ctl), например: YOURNAME YOUR-HOSTNAME = NOPASSWD: /usr/bin/apache2ctl <specific arg | "">. --- Во всех случаях man 5 sudoers есть ссылка для перехода. – Cbhihe 25 April 2016 в 16:11

Вам нужно отредактировать файл sudoers. Имейте в виду, что успех дает вам менее безопасную систему, и отказ может сломаться sudo. ВСЕГДА отредактируйте файл sudoers с помощью sudo visudo, так как visudo проверяет наличие ошибок и не сохранит файл, если он найден.

Плохая идея дать все права на запуск от имени root без пароля, поэтому просто пропустить один исполняемый файл, который вам нужен (apache2ctl); добавьте следующее в самую нижнюю часть файла:

YOURNAME ALL = NOPASSWD: /usr/bin/apache2ctl

Вы можете заменить путь к исполняемому файлу с помощью «ALL», если вы выберете, предоставив вам полное sudo без пароля.

Замените YOURNAME своим именем пользователя и нажмите Ctrl + X, чтобы сохранить и выйти. Если произошла ошибка, она предложит все время отменить, отредактировать или сохранить.

Убедитесь, что вы используете полный путь к исполняемому файлу: ie. /usr/bin/apache2ctl вместо apache2ctl. Это важно, потому что без явного указания пути sudo позволит любой программе с именем apachectl на текущем пути пользователя запускаться как root.

49
ответ дан 25 July 2018 в 22:03

Вам нужно отредактировать файл sudoers. Имейте в виду, что успех дает вам менее безопасную систему, и отказ может сломаться sudo. ВСЕГДА отредактируйте файл sudoers с помощью sudo visudo, так как visudo проверяет наличие ошибок и не сохранит файл, если он найден.

Плохая идея дать все права на запуск от имени root без пароля, поэтому просто пропустить один исполняемый файл, который вам нужен (apache2ctl); добавьте следующее в самую нижнюю часть файла:

YOURNAME ALL = NOPASSWD: /usr/bin/apache2ctl

Вы можете заменить путь к исполняемому файлу с помощью «ALL», если вы выберете, предоставив вам полное sudo без пароля.

Замените YOURNAME своим именем пользователя и нажмите Ctrl + X, чтобы сохранить и выйти. Если произошла ошибка, она предложит все время отменить, отредактировать или сохранить.

Убедитесь, что вы используете полный путь к исполняемому файлу: ie. /usr/bin/apache2ctl вместо apache2ctl. Это важно, потому что без явного указания пути sudo позволит любой программе с именем apachectl на текущем пути пользователя запускаться как root.

49
ответ дан 26 July 2018 в 18:40

Вам нужно отредактировать файл sudoers. Имейте в виду, что успех дает вам менее безопасную систему, и отказ может сломаться sudo. ВСЕГДА отредактируйте файл sudoers с помощью sudo visudo, так как visudo проверяет наличие ошибок и не сохранит файл, если он найден.

Плохая идея дать все права на запуск от имени root без пароля, поэтому просто пропустить один исполняемый файл, который вам нужен (apache2ctl); добавьте следующее в самую нижнюю часть файла:

YOURNAME ALL = NOPASSWD: /usr/bin/apache2ctl

Вы можете заменить путь к исполняемому файлу с помощью «ALL», если вы выберете, предоставив вам полное sudo без пароля.

Замените YOURNAME своим именем пользователя и нажмите Ctrl + X, чтобы сохранить и выйти. Если произошла ошибка, она предложит все время отменить, отредактировать или сохранить.

Убедитесь, что вы используете полный путь к исполняемому файлу: ie. /usr/bin/apache2ctl вместо apache2ctl. Это важно, потому что без явного указания пути sudo позволит любой программе с именем apachectl на текущем пути пользователя запускаться как root.

49
ответ дан 31 July 2018 в 10:30

Вам нужно отредактировать файл sudoers. Имейте в виду, что успех дает вам менее безопасную систему, и отказ может сломаться sudo. ВСЕГДА отредактируйте файл sudoers с помощью sudo visudo, так как visudo проверяет наличие ошибок и не сохранит файл, если он найден.

Плохая идея дать все права на запуск от имени root без пароля, поэтому просто пропустить один исполняемый файл, который вам нужен (apache2ctl); добавьте следующее в самую нижнюю часть файла:

YOURNAME ALL = NOPASSWD: /usr/bin/apache2ctl

Вы можете заменить путь к исполняемому файлу с помощью «ALL», если вы выберете, предоставив вам полное sudo без пароля.

Замените YOURNAME своим именем пользователя и нажмите Ctrl + X, чтобы сохранить и выйти. Если произошла ошибка, она предложит все время отменить, отредактировать или сохранить.

Убедитесь, что вы используете полный путь к исполняемому файлу: ie. /usr/bin/apache2ctl вместо apache2ctl. Это важно, потому что без явного указания пути sudo позволит любой программе с именем apachectl на текущем пути пользователя запускаться как root.

49
ответ дан 31 July 2018 в 11:31

Вам нужно отредактировать файл sudoers. Имейте в виду, что успех дает вам менее безопасную систему, и отказ может сломаться sudo. ВСЕГДА отредактируйте файл sudoers с помощью sudo visudo, так как visudo проверяет наличие ошибок и не сохранит файл, если он найден.

Плохая идея дать все права на запуск от имени root без пароля, поэтому просто пропустить один исполняемый файл, который вам нужен (apache2ctl); добавьте следующее в самую нижнюю часть файла:

YOURNAME ALL = NOPASSWD: /usr/bin/apache2ctl

Вы можете заменить путь к исполняемому файлу с помощью «ALL», если вы выберете, предоставив вам полное sudo без пароля.

Замените YOURNAME своим именем пользователя и нажмите Ctrl + X, чтобы сохранить и выйти. Если произошла ошибка, она предложит все время отменить, отредактировать или сохранить.

Убедитесь, что вы используете полный путь к исполняемому файлу: ie. /usr/bin/apache2ctl вместо apache2ctl. Это важно, потому что без явного указания пути sudo позволит любой программе с именем apachectl на текущем пути пользователя запускаться как root.

49
ответ дан 2 August 2018 в 03:35

Вам нужно отредактировать файл sudoers. Имейте в виду, что успех дает вам менее безопасную систему, и отказ может сломаться sudo. ВСЕГДА отредактируйте файл sudoers с помощью sudo visudo, так как visudo проверяет наличие ошибок и не сохранит файл, если он найден.

Плохая идея дать все права на запуск от имени root без пароля, поэтому просто пропустить один исполняемый файл, который вам нужен (apache2ctl); добавьте следующее в самую нижнюю часть файла:

YOURNAME ALL = NOPASSWD: /usr/bin/apache2ctl

Вы можете заменить путь к исполняемому файлу с помощью «ALL», если вы выберете, предоставив вам полное sudo без пароля.

Замените YOURNAME своим именем пользователя и нажмите Ctrl + X, чтобы сохранить и выйти. Если произошла ошибка, она предложит все время отменить, отредактировать или сохранить.

Убедитесь, что вы используете полный путь к исполняемому файлу: ie. /usr/bin/apache2ctl вместо apache2ctl. Это важно, потому что без явного указания пути sudo позволит любой программе с именем apachectl на текущем пути пользователя запускаться как root.

49
ответ дан 4 August 2018 в 19:36

Вам нужно отредактировать файл sudoers. Имейте в виду, что успех дает вам менее безопасную систему, и отказ может сломаться sudo. ВСЕГДА отредактируйте файл sudoers с помощью sudo visudo , поскольку visudo проверяет наличие ошибок и не сохранит файл, если он найден.

Плохая идея дать все разрешения для запуска в качестве root без пароля, поэтому просто пропустите один исполняемый файл, который вам нужен (apache2ctl); добавьте следующее в самую нижнюю часть файла:

  YOURNAME ALL = NOPASSWD: / usr / bin / apache2ctl  

Вы можете заменить путь на

Замените YOURNAME своим именем пользователя и нажмите Ctrl + X, чтобы сохранить и выйти. Если произошла ошибка, она предложит все время отменить, отредактировать или сохранить.

Убедитесь, что вы используете полный путь к исполняемому файлу: ie. / usr / bin / apache2ctl вместо просто apache2ctl . Это важно, потому что без явного указания пути sudo позволит любой программе с именем apachectl на текущем пути пользователя запускаться как root.

49
ответ дан 6 August 2018 в 03:42

Вам нужно отредактировать файл sudoers. Имейте в виду, что успех дает вам менее безопасную систему, и отказ может сломаться sudo. ВСЕГДА отредактируйте файл sudoers с помощью sudo visudo , поскольку visudo проверяет наличие ошибок и не сохранит файл, если он найден.

Плохая идея дать все разрешения для запуска в качестве root без пароля, поэтому просто пропустите один исполняемый файл, который вам нужен (apache2ctl); добавьте следующее в самую нижнюю часть файла:

  YOURNAME ALL = NOPASSWD: / usr / bin / apache2ctl  

Вы можете заменить путь на

Замените YOURNAME своим именем пользователя и нажмите Ctrl + X, чтобы сохранить и выйти. Если произошла ошибка, она предложит все время отменить, отредактировать или сохранить.

Убедитесь, что вы используете полный путь к исполняемому файлу: ie. / usr / bin / apache2ctl вместо просто apache2ctl . Это важно, потому что без явного указания пути sudo позволит любой программе с именем apachectl на текущем пути пользователя запускаться как root.

49
ответ дан 7 August 2018 в 21:36

Вам нужно отредактировать файл sudoers. Имейте в виду, что успех дает вам менее безопасную систему, и отказ может сломаться sudo. ВСЕГДА отредактируйте файл sudoers с помощью sudo visudo , поскольку visudo проверяет наличие ошибок и не сохранит файл, если он найден.

Плохая идея дать все разрешения для запуска в качестве root без пароля, поэтому просто пропустите один исполняемый файл, который вам нужен (apache2ctl); добавьте следующее в самую нижнюю часть файла:

  YOURNAME ALL = NOPASSWD: / usr / bin / apache2ctl  

Вы можете заменить путь на

Замените YOURNAME своим именем пользователя и нажмите Ctrl + X, чтобы сохранить и выйти. Если произошла ошибка, она предложит все время отменить, отредактировать или сохранить.

Убедитесь, что вы используете полный путь к исполняемому файлу: ie. / usr / bin / apache2ctl вместо просто apache2ctl . Это важно, потому что без явного указания пути sudo позволит любой программе с именем apachectl на текущем пути пользователя запускаться как root.

49
ответ дан 10 August 2018 в 09:51

Вам нужно отредактировать файл sudoers. Имейте в виду, что успех дает вам менее безопасную систему, и отказ может сломаться sudo. ВСЕГДА отредактируйте файл sudoers с помощью sudo visudo , поскольку visudo проверяет наличие ошибок и не сохранит файл, если он найден.

Плохая идея дать все разрешения для запуска в качестве root без пароля, поэтому просто пропустите один исполняемый файл, который вам нужен (apache2ctl); добавьте следующее в самую нижнюю часть файла:

  YOURNAME ALL = NOPASSWD: / usr / bin / apache2ctl  

Вы можете заменить путь на

Замените YOURNAME своим именем пользователя и нажмите Ctrl + X, чтобы сохранить и выйти. Если произошла ошибка, она предложит все время отменить, отредактировать или сохранить.

Убедитесь, что вы используете полный путь к исполняемому файлу: ie. / usr / bin / apache2ctl вместо просто apache2ctl . Это важно, потому что без явного указания пути sudo позволит любой программе с именем apachectl на текущем пути пользователя запускаться как root.

49
ответ дан 13 August 2018 в 16:07
  • 1
    Обратите внимание, что % YOURNAME предоставит разрешение group , названному как ваш пользователь, что обычно не является проблемой, поскольку каждый нормальный пользователь имеет группу с похожими именами в системах Ubuntu. Чтобы предоставить разрешение своему пользователю, укажите YOURNAME без%. – Daniel Werner 1 October 2012 в 17:10
  • 2
    Есть ли способ быть более реструктурированным? (некоторые функции только исполняемого файла) – 3pic 4 September 2015 в 15:15
  • 3
    Старый пост, но я бы обязательно выполнил этот ответ, ограничив запись sudoers на конкретное имя хоста (если это возможно) и либо с заданными аргументами o без каких-либо аргументов вообще (после apache2ctl ), так : YOURNAME YOUR-HOSTNAME = NOPASSWD: / usr / bin / apache2ctl & lt; specific arg | & Quot; & Quot; & триазоло . --- Во всех случаях человек 5 sudoers - ссылка, на которую нужно перейти. – Cbhihe 25 April 2016 в 16:11

Реальный ответ на этот вопрос может быть сложным, потому что sudo очень мощный и может быть настроен на то, чтобы делать классные вещи. Это подробно описано в документации.

В терминале выполняется короткий ответ sudo visudo. Если это первый раз, когда вы запустили visudo, он спросит вас, какой редактор вы предпочитаете. Нано, как правило, считается самым простым в использовании, но выбирайте редактор, который вам наиболее удобен / знакомы. Вам нужно будет решить, к кому вы хотите предоставить доступ; это может быть ALL для всех (очень плохая идея), пользователя или системной группы. Группы имеют префикс знака%. Например, если вы хотите предоставить всем в корневых привилегиях группы steroid_users без необходимости ввода пароля для всех команд, которые вы добавили:

%steroid_users ALL=(ALL) NOPASSWD: ALL

в конец файла, выход и сохраните файл. Если все пойдет хорошо, и вы являетесь участником группы steroid_users, вы сможете опубликовать sudo *some-command* без необходимости вводить свой пароль.

Имейте в виду, что любой, у кого есть доступ к вашему терминалу во время входа в систему, или если у вас есть настройка ssh для аутентификации на основе ключа, или nano , активировал пароль сессионные логины - полный и неограниченный доступ к вашей очень системе. Если у вас несколько пользователей в вашей системе или это файловый сервер, все файлы пользователей могут быть подвержены риску, так как root может что-то сделать!

Кроме того, если вы допустили ошибку, visudo выведет сообщение об ошибке и не сохранит изменения в файле. Это поможет полностью предотвратить вскрытие судо. Вы действительно должны прочитать документацию . Sudo разработан, чтобы предоставить пользователям достаточно доступа для выполнения своей работы без необходимости раскрывать всю вашу систему. Может быть выгодно только предоставлять доступ к паролю для определенных команд.

Надеюсь, это поможет.

24
ответ дан 25 May 2018 в 21:39
  • 1
    Да, это мне очень помогает, спасибо! – Yongqiang Zhou 12 May 2012 в 11:06
  • 2
    Это сработало, я взял это, а затем использовал "sudo service sudo restart " из askubuntu.com/questions/192050/… , и я смог использовать все это в своем активном сеансе Ubuntu. Потрясающие! – pthurmond 17 June 2013 в 19:57

Вам нужно будет отредактировать файл «/ etc / sudoers» (для этого есть команда «visudo»). Чтобы добавить NOPASSWD до списка разрешенных команд для вашего пользователя или группы. Если ваш пользователь находится в группе «admin» - вам нужно следующее:

%admin ALL=(ALL) NOPASSWD: ALL

Проверить https://help.ubuntu.com/community/Sudoers, btw.

5
ответ дан 25 May 2018 в 21:39

Вы МОЖЕТЕ добавить флаг nopasswd в список пользователей, но это не устраняет все вопросы, заданные с помощью паролей. Только первый из них будет задан.

Редактировать sudoers: sudo visudo (вам нужно использовать sudo. Это файл администратора.) Добавьте своего пользователя с флагом nopasswd после строки администратора (в конце ). Например: cyrex ALL = NOPASSWD: ALL или cyrex ALL = (ALL) NOPASSWD: ALL
3
ответ дан 25 May 2018 в 21:39
sudo visudo
%<GROUP> ALL = NOPASSWD: apache2ctl

или

sudo visudo
%<GROUP> ALL = NOPASSWD: /etc/init.d/apache2

Я думаю, это сделало бы это.

Но будьте осторожны с удалением паролей для sudo.

2
ответ дан 25 May 2018 в 21:39
  • 1
    Вы должны указать абсолютный путь в первом примере, по соображениям безопасности - недобросовестный пользователь может изменить $ PATH и украсть корневой доступ с помощью неквалифицированного имени команды. – bgvaughan 16 May 2011 в 03:20

Теперь для простого ответа! Никакого возможного способа взломать или подделать вашу установку.

Просто введите свой пароль пару раз, а затем вам никогда не придется вводить его снова! Это позволит вам добавить локальную учетную запись администратора в группу «root», которая затем не комментируется из шаблона, который позволит всем привилегиям суперпользователя «root». Вы можете прочитать мою озабоченность по безопасности / решение этой процедуры в последней части этого сообщения.

Нет возможного способа повредить или подделать вашу установку.

Шаг 1: Откройте окно терминала и введите «sudo usermod -a -G root %username%».

Шаг 2: Затем скопируйте / вставьте это ...

sudo sed -i 's/# auth       sufficient pam_wheel.so trust/auth       sufficient pam_wheel.so trust/g' /etc/pam.d/su`

Шаг 2 ИЛИ тип

sudo nano /etc/pam.d/su`

Наберите строку 19 и снимите «# "перед # auth sufficient pam_wheel.so trust (для некоторых может быть другой номер строки)

* Первая команда добавляет ваше% username% к группе« root »

Шаг 2 [ ! d9]

Сноска:

Не возитесь с /etc/sudoers ... Есть много проверок / балансов, которые 'su' аутентификация должна пройти. Аутентификация суперпользователя использует ту же процедуру pam.d, что и все другие аутентификации входа. «/etc/security/access.conf» имеет макет для управления доступом через tcp / ip (192.168.0.1) и через службы telnet (tty1 & amp; tty2 & amp; tty3 ... и т. д.) Это позволяет более точную фильтрацию для каждого приложения через транспорт протокол. Если вы беспокоитесь о безопасности, то ваша забота должна быть направлена ​​на удаленные / кодовые угрозы по сравнению с тем, кто действительно касается вашего компьютера, когда вы выходите из комнаты !!!

Пища для паранойи (не набирайте этот текст, просто просмотрите его):

sudo sed -i 's/#-:ALL EXCEPT (wheel) shutdown sync:LOCAL/-:ALL EXCEPT (wheel) shutdown sync:LOCAL/g' /etc/security/access.conf

^ Это блокирует доступ к консоли для всех, кто не является членом системы или root. Иногда программы устанавливают имена пользователей / групп, которые эксплуатируются!

0
ответ дан 25 May 2018 в 21:39
  • 1
    Не эксперт по безопасности, но это звучит немного интуитивно. Вы отключите пароли для всей группы , чтобы позволить одиночному пользователю запустить специальное приложение без пароля, чтобы избежать «сложности»; уточнить sudo для конкретного приложения, не так ли? И все это на общедоступном сервере? Сценарий отключил ваши основные инстинкты выживания? Безопасность - COMPLEX BY DESIGN. Помните, это похоже на лук. Он имеет слои, и это заставляет вас плакать ... Потеря данных на взломанных серверах является лишь частью уравнения. Хакерские весенние атаки из вашей системы одинаково серьезны, но часто игнорируются – hmayag 14 April 2014 в 02:47
  • 2
    Это счетчик интуитивно понятный и встречный здравый смысл: открытие всей банки cookie для пользователя, которому нужен только один cookie, довольно безответственно. Вы должны добавить пользователей в список sudoers и удалить необходимость вводить пароли, а не редактировать файл / файлы sudoers. «Если пистолет небезопасен для детей, не давайте им канон». -меня – John 9 April 2015 в 08:31
sudo visudo %<GROUP> ALL = NOPASSWD: apache2ctl

или

sudo visudo %<GROUP> ALL = NOPASSWD: /etc/init.d/apache2

Я думаю, это сделало бы это.

Но будьте осторожны с удалением паролей для sudo.

2
ответ дан 25 July 2018 в 22:03
  • 1
    Вы должны указать абсолютный путь в первом примере, по соображениям безопасности - недобросовестный пользователь может изменить $ PATH и украсть корневой доступ с помощью неквалифицированного имени команды. – bgvaughan 16 May 2011 в 03:20

Реальный ответ на этот вопрос может быть сложным, потому что sudo очень мощный и может быть настроен на то, чтобы делать классные вещи. Это подробно описано в документации.

В терминале выполняется короткий ответ sudo visudo. Если это первый раз, когда вы запустили visudo, он спросит вас, какой редактор вы предпочитаете. Нано, как правило, считается самым простым в использовании, но выбирайте редактор, который вам наиболее удобен / знакомы. Вам нужно будет решить, к кому вы хотите предоставить доступ; это может быть ALL для всех (очень плохая идея), пользователя или системной группы. Группы имеют префикс знака%. Например, если вы хотите предоставить всем в корневых привилегиях группы steroid_users без необходимости ввода пароля для всех команд, которые вы добавили:

%steroid_users ALL=(ALL) NOPASSWD: ALL

в конец файла, выход и сохраните файл. Если все пойдет хорошо, и вы являетесь участником группы steroid_users, вы сможете опубликовать sudo *some-command* без необходимости вводить свой пароль.

Имейте в виду, что любой, у кого есть доступ к вашему терминалу во время входа в систему, или если у вас есть настройка ssh для аутентификации на основе ключа, или nano , активировал пароль сессионные логины - полный и неограниченный доступ к вашей очень системе. Если у вас несколько пользователей в вашей системе или это файловый сервер, все файлы пользователей могут быть подвержены риску, так как root может что-то сделать!

Кроме того, если вы допустили ошибку, visudo выведет сообщение об ошибке и не сохранит изменения в файле. Это поможет полностью предотвратить вскрытие судо. Вы действительно должны прочитать документацию . Sudo разработан, чтобы предоставить пользователям достаточно доступа для выполнения своей работы без необходимости раскрывать всю вашу систему. Может быть выгодно только предоставлять доступ к паролю для определенных команд.

Надеюсь, это поможет.

24
ответ дан 25 July 2018 в 22:03
  • 1
    Да, это мне очень помогает, спасибо! – Yongqiang Zhou 12 May 2012 в 11:06
  • 2
    Это сработало, я взял это, а затем использовал "sudo service sudo restart & quot; из askubuntu.com/questions/192050/… , и я смог использовать все это в своем активном сеансе Ubuntu. Потрясающие! – pthurmond 17 June 2013 в 19:57

Вам нужно будет отредактировать файл «/ etc / sudoers» (для этого есть команда «visudo»). Чтобы добавить NOPASSWD до списка разрешенных команд для вашего пользователя или группы. Если ваш пользователь находится в группе «admin» - вам нужно следующее:

%admin ALL=(ALL) NOPASSWD: ALL

Проверить https://help.ubuntu.com/community/Sudoers, btw.

5
ответ дан 25 July 2018 в 22:03

Вы МОЖЕТЕ добавить флаг nopasswd в список пользователей, но это не устраняет все вопросы, заданные с помощью паролей. Только первый из них будет задан.

Редактировать sudoers: sudo visudo (вам нужно использовать sudo. Это файл администратора.) Добавьте своего пользователя с флагом nopasswd после строки администратора (в конце ). Например: cyrex ALL = NOPASSWD: ALL или cyrex ALL = (ALL) NOPASSWD: ALL
3
ответ дан 25 July 2018 в 22:03

Теперь для простого ответа! Никакого возможного способа взломать или подделать вашу установку.

Просто введите свой пароль пару раз, а затем вам никогда не придется вводить его снова! Это позволит вам добавить локальную учетную запись администратора в группу «root», которая затем не комментируется из шаблона, который позволит всем привилегиям суперпользователя «root». Вы можете прочитать мою озабоченность по безопасности / решение этой процедуры в последней части этого сообщения.

Нет возможного способа повредить или подделать вашу установку.

Шаг 1: Откройте окно терминала и введите «sudo usermod -a -G root %username%».

Шаг 2: Затем скопируйте / вставьте это ...

sudo sed -i 's/# auth sufficient pam_wheel.so trust/auth sufficient pam_wheel.so trust/g' /etc/pam.d/su`

Шаг 2 ИЛИ тип

sudo nano /etc/pam.d/su`

Наберите строку 19 и снимите «# "перед # auth sufficient pam_wheel.so trust (для некоторых может быть другой номер строки)

* Первая команда добавляет ваше% username% к группе« root »

Шаг 2 [ ! d9]

Сноска:

Не возитесь с /etc/sudoers ... Есть много проверок / балансов, которые 'su' аутентификация должна пройти. Аутентификация суперпользователя использует ту же процедуру pam.d, что и все другие аутентификации входа. «/etc/security/access.conf» имеет макет для управления доступом через tcp / ip (192.168.0.1) и через службы telnet (tty1 & amp; tty2 & amp; tty3 ... и т. д.) Это позволяет более точную фильтрацию для каждого приложения через транспорт протокол. Если вы беспокоитесь о безопасности, то ваша забота должна быть направлена ​​на удаленные / кодовые угрозы по сравнению с тем, кто действительно касается вашего компьютера, когда вы выходите из комнаты !!!

Пища для паранойи (не набирайте этот текст, просто просмотрите его):

sudo sed -i 's/#-:ALL EXCEPT (wheel) shutdown sync:LOCAL/-:ALL EXCEPT (wheel) shutdown sync:LOCAL/g' /etc/security/access.conf

^ Это блокирует доступ к консоли для всех, кто не является членом системы или root. Иногда программы устанавливают имена пользователей / групп, которые эксплуатируются!

0
ответ дан 25 July 2018 в 22:03
  • 1
    Не эксперт по безопасности, но это звучит немного интуитивно. Вы отключите пароли для всей группы , чтобы позволить одиночному пользователю запустить специальное приложение без пароля, чтобы избежать «сложности»; уточнить sudo для конкретного приложения, не так ли? И все это на общедоступном сервере? Сценарий отключил ваши основные инстинкты выживания? Безопасность - COMPLEX BY DESIGN. Помните, это похоже на лук. Он имеет слои, и это заставляет вас плакать ... Потеря данных на взломанных серверах является лишь частью уравнения. Хакерские весенние атаки из вашей системы одинаково серьезны, но часто игнорируются – hmayag 14 April 2014 в 02:47
  • 2
    Это счетчик интуитивно понятный и встречный здравый смысл: открытие всей банки cookie для пользователя, которому нужен только один cookie, довольно безответственно. Вы должны добавить пользователей в список sudoers и удалить необходимость вводить пароли, а не редактировать файл / файлы sudoers. «Если пистолет небезопасен для детей, не давайте им канон». -меня – John 9 April 2015 в 08:31
sudo visudo %<GROUP> ALL = NOPASSWD: apache2ctl

или

sudo visudo %<GROUP> ALL = NOPASSWD: /etc/init.d/apache2

Я думаю, это сделало бы это.

Но будьте осторожны с удалением паролей для sudo.

2
ответ дан 26 July 2018 в 18:40
  • 1
    Вы должны указать абсолютный путь в первом примере, по соображениям безопасности - недобросовестный пользователь может изменить $ PATH и украсть корневой доступ с помощью неквалифицированного имени команды. – bgvaughan 16 May 2011 в 03:20

Реальный ответ на этот вопрос может быть сложным, потому что sudo очень мощный и может быть настроен на то, чтобы делать классные вещи. Это подробно описано в документации.

В терминале выполняется короткий ответ sudo visudo. Если это первый раз, когда вы запустили visudo, он спросит вас, какой редактор вы предпочитаете. Нано, как правило, считается самым простым в использовании, но выбирайте редактор, который вам наиболее удобен / знакомы. Вам нужно будет решить, к кому вы хотите предоставить доступ; это может быть ALL для всех (очень плохая идея), пользователя или системной группы. Группы имеют префикс знака%. Например, если вы хотите предоставить всем в корневых привилегиях группы steroid_users без необходимости ввода пароля для всех команд, которые вы добавили:

%steroid_users ALL=(ALL) NOPASSWD: ALL

в конец файла, выход и сохраните файл. Если все пойдет хорошо, и вы являетесь участником группы steroid_users, вы сможете опубликовать sudo *some-command* без необходимости вводить свой пароль.

Имейте в виду, что любой, у кого есть доступ к вашему терминалу во время входа в систему, или если у вас есть настройка ssh для аутентификации на основе ключа, или nano , активировал пароль сессионные логины - полный и неограниченный доступ к вашей очень системе. Если у вас несколько пользователей в вашей системе или это файловый сервер, все файлы пользователей могут быть подвержены риску, так как root может что-то сделать!

Кроме того, если вы допустили ошибку, visudo выведет сообщение об ошибке и не сохранит изменения в файле. Это поможет полностью предотвратить вскрытие судо. Вы действительно должны прочитать документацию . Sudo разработан, чтобы предоставить пользователям достаточно доступа для выполнения своей работы без необходимости раскрывать всю вашу систему. Может быть выгодно только предоставлять доступ к паролю для определенных команд.

Надеюсь, это поможет.

24
ответ дан 26 July 2018 в 18:40
  • 1
    Да, это мне очень помогает, спасибо! – Yongqiang Zhou 12 May 2012 в 11:06
  • 2
    Это сработало, я взял это, а затем использовал "sudo service sudo restart & quot; из askubuntu.com/questions/192050/… , и я смог использовать все это в своем активном сеансе Ubuntu. Потрясающие! – pthurmond 17 June 2013 в 19:57

Вам нужно будет отредактировать файл «/ etc / sudoers» (для этого есть команда «visudo»). Чтобы добавить NOPASSWD до списка разрешенных команд для вашего пользователя или группы. Если ваш пользователь находится в группе «admin» - вам нужно следующее:

%admin ALL=(ALL) NOPASSWD: ALL

Проверить https://help.ubuntu.com/community/Sudoers, btw.

5
ответ дан 26 July 2018 в 18:40

Вы МОЖЕТЕ добавить флаг nopasswd в список пользователей, но это не устраняет все вопросы, заданные с помощью паролей. Только первый из них будет задан.

Редактировать sudoers: sudo visudo (вам нужно использовать sudo. Это файл администратора.) Добавьте своего пользователя с флагом nopasswd после строки администратора (в конце ). Например: cyrex ALL = NOPASSWD: ALL или cyrex ALL = (ALL) NOPASSWD: ALL
3
ответ дан 26 July 2018 в 18:40

Теперь для простого ответа! Никакого возможного способа взломать или подделать вашу установку.

Просто введите свой пароль пару раз, а затем вам никогда не придется вводить его снова! Это позволит вам добавить локальную учетную запись администратора в группу «root», которая затем не комментируется из шаблона, который позволит всем привилегиям суперпользователя «root». Вы можете прочитать мою озабоченность по безопасности / решение этой процедуры в последней части этого сообщения.

Нет возможного способа повредить или подделать вашу установку.

Шаг 1: Откройте окно терминала и введите «sudo usermod -a -G root %username%».

Шаг 2: Затем скопируйте / вставьте это ...

sudo sed -i 's/# auth sufficient pam_wheel.so trust/auth sufficient pam_wheel.so trust/g' /etc/pam.d/su`

Шаг 2 ИЛИ тип

sudo nano /etc/pam.d/su`

Наберите строку 19 и снимите «# "перед # auth sufficient pam_wheel.so trust (для некоторых может быть другой номер строки)

* Первая команда добавляет ваше% username% к группе« root »

Шаг 2 [ ! d9]

Сноска:

Не возитесь с /etc/sudoers ... Есть много проверок / балансов, которые 'su' аутентификация должна пройти. Аутентификация суперпользователя использует ту же процедуру pam.d, что и все другие аутентификации входа. «/etc/security/access.conf» имеет макет для управления доступом через tcp / ip (192.168.0.1) и через службы telnet (tty1 & amp; tty2 & amp; tty3 ... и т. д.) Это позволяет более точную фильтрацию для каждого приложения через транспорт протокол. Если вы беспокоитесь о безопасности, то ваша забота должна быть направлена ​​на удаленные / кодовые угрозы по сравнению с тем, кто действительно касается вашего компьютера, когда вы выходите из комнаты !!!

Пища для паранойи (не набирайте этот текст, просто просмотрите его):

sudo sed -i 's/#-:ALL EXCEPT (wheel) shutdown sync:LOCAL/-:ALL EXCEPT (wheel) shutdown sync:LOCAL/g' /etc/security/access.conf

^ Это блокирует доступ к консоли для всех, кто не является членом системы или root. Иногда программы устанавливают имена пользователей / групп, которые эксплуатируются!

0
ответ дан 26 July 2018 в 18:40
  • 1
    Не эксперт по безопасности, но это звучит немного интуитивно. Вы отключите пароли для всей группы , чтобы позволить одиночному пользователю запустить специальное приложение без пароля, чтобы избежать «сложности»; уточнить sudo для конкретного приложения, не так ли? И все это на общедоступном сервере? Сценарий отключил ваши основные инстинкты выживания? Безопасность - COMPLEX BY DESIGN. Помните, это похоже на лук. Он имеет слои, и это заставляет вас плакать ... Потеря данных на взломанных серверах является лишь частью уравнения. Хакерские весенние атаки из вашей системы одинаково серьезны, но часто игнорируются – hmayag 14 April 2014 в 02:47
  • 2
    Это счетчик интуитивно понятный и встречный здравый смысл: открытие всей банки cookie для пользователя, которому нужен только один cookie, довольно безответственно. Вы должны добавить пользователей в список sudoers и удалить необходимость вводить пароли, а не редактировать файл / файлы sudoers. «Если пистолет небезопасен для детей, не давайте им канон». -меня – John 9 April 2015 в 08:31
sudo visudo %<GROUP> ALL = NOPASSWD: apache2ctl

или

sudo visudo %<GROUP> ALL = NOPASSWD: /etc/init.d/apache2

Я думаю, это сделало бы это.

Но будьте осторожны с удалением паролей для sudo.

2
ответ дан 31 July 2018 в 10:30
  • 1
    Вы должны указать абсолютный путь в первом примере, по соображениям безопасности - недобросовестный пользователь может изменить $ PATH и украсть корневой доступ с помощью неквалифицированного имени команды. – bgvaughan 16 May 2011 в 03:20

Реальный ответ на этот вопрос может быть сложным, потому что sudo очень мощный и может быть настроен на то, чтобы делать классные вещи. Это подробно описано в документации.

В терминале выполняется короткий ответ sudo visudo. Если это первый раз, когда вы запустили visudo, он спросит вас, какой редактор вы предпочитаете. Нано, как правило, считается самым простым в использовании, но выбирайте редактор, который вам наиболее удобен / знакомы. Вам нужно будет решить, к кому вы хотите предоставить доступ; это может быть ALL для всех (очень плохая идея), пользователя или системной группы. Группы имеют префикс знака%. Например, если вы хотите предоставить всем в корневых привилегиях группы steroid_users без необходимости ввода пароля для всех команд, которые вы добавили:

%steroid_users ALL=(ALL) NOPASSWD: ALL

в конец файла, выход и сохраните файл. Если все пойдет хорошо, и вы являетесь участником группы steroid_users, вы сможете опубликовать sudo *some-command* без необходимости вводить свой пароль.

Имейте в виду, что любой, у кого есть доступ к вашему терминалу во время входа в систему, или если у вас есть настройка ssh для аутентификации на основе ключа, или nano , активировал пароль сессионные логины - полный и неограниченный доступ к вашей очень системе. Если у вас несколько пользователей в вашей системе или это файловый сервер, все файлы пользователей могут быть подвержены риску, так как root может что-то сделать!

Кроме того, если вы допустили ошибку, visudo выведет сообщение об ошибке и не сохранит изменения в файле. Это поможет полностью предотвратить вскрытие судо. Вы действительно должны прочитать документацию . Sudo разработан, чтобы предоставить пользователям достаточно доступа для выполнения своей работы без необходимости раскрывать всю вашу систему. Может быть выгодно только предоставлять доступ к паролю для определенных команд.

Надеюсь, это поможет.

24
ответ дан 31 July 2018 в 10:30
  • 1
    Да, это мне очень помогает, спасибо! – Yongqiang Zhou 12 May 2012 в 11:06
  • 2
    Это сработало, я взял это, а затем использовал "sudo service sudo restart & quot; из askubuntu.com/questions/192050/… , и я смог использовать все это в своем активном сеансе Ubuntu. Потрясающие! – pthurmond 17 June 2013 в 19:57

Вам нужно будет отредактировать файл «/ etc / sudoers» (для этого есть команда «visudo»). Чтобы добавить NOPASSWD до списка разрешенных команд для вашего пользователя или группы. Если ваш пользователь находится в группе «admin» - вам нужно следующее:

%admin ALL=(ALL) NOPASSWD: ALL

Проверить https://help.ubuntu.com/community/Sudoers, btw.

5
ответ дан 31 July 2018 в 10:30

Вы МОЖЕТЕ добавить флаг nopasswd в список пользователей, но это не устраняет все вопросы, заданные с помощью паролей. Только первый из них будет задан.

Редактировать sudoers: sudo visudo (вам нужно использовать sudo. Это файл администратора.) Добавьте своего пользователя с флагом nopasswd после строки администратора (в конце ). Например: cyrex ALL = NOPASSWD: ALL или cyrex ALL = (ALL) NOPASSWD: ALL
3
ответ дан 31 July 2018 в 10:30

Другие вопросы по тегам:

Похожие вопросы: