Теперь для простого ответа! Никакого возможного способа взломать или подделать вашу установку.
Просто введите свой пароль пару раз, а затем вам никогда не придется вводить его снова! Это позволит вам добавить локальную учетную запись администратора в группу «root», которая затем не комментируется из шаблона, который позволит всем привилегиям суперпользователя «root». Вы можете прочитать мою озабоченность по безопасности / решение этой процедуры в последней части этого сообщения.
Нет возможного способа повредить или подделать вашу установку.
Шаг 1: Откройте окно терминала и введите «sudo usermod -a -G root %username%».
Шаг 2: Затем скопируйте / вставьте это ...
sudo sed -i 's/# auth sufficient pam_wheel.so trust/auth sufficient pam_wheel.so trust/g' /etc/pam.d/su`
Шаг 2 ИЛИ тип
sudo nano /etc/pam.d/su`
Наберите строку 19 и снимите «# "перед # auth sufficient pam_wheel.so trust (для некоторых может быть другой номер строки)
* Первая команда добавляет ваше% username% к группе« root »
Шаг 2 [ ! d9]
Сноска:
Не возитесь с /etc/sudoers ... Есть много проверок / балансов, которые 'su' аутентификация должна пройти. Аутентификация суперпользователя использует ту же процедуру pam.d, что и все другие аутентификации входа. «/etc/security/access.conf» имеет макет для управления доступом через tcp / ip (192.168.0.1) и через службы telnet (tty1 & amp; tty2 & amp; tty3 ... и т. д.) Это позволяет более точную фильтрацию для каждого приложения через транспорт протокол. Если вы беспокоитесь о безопасности, то ваша забота должна быть направлена на удаленные / кодовые угрозы по сравнению с тем, кто действительно касается вашего компьютера, когда вы выходите из комнаты !!!
Пища для паранойи (не набирайте этот текст, просто просмотрите его):
sudo sed -i 's/#-:ALL EXCEPT (wheel) shutdown sync:LOCAL/-:ALL EXCEPT (wheel) shutdown sync:LOCAL/g' /etc/security/access.conf
^ Это блокирует доступ к консоли для всех, кто не является членом системы или root. Иногда программы устанавливают имена пользователей / групп, которые эксплуатируются!
Вы ввели относительный путь, а не абсолютный путь, поэтому ключ будет сохранен в вашем текущем рабочем каталоге. Попробуйте вместо этого ввести /home/z/.ssh/newkey или просто найдите общедоступные и закрытые ключи в вашем текущем каталоге и переместите их в ~/.ssh.
Посмотрите на строку с помощью: Enter file in which save the key, где вы ответили newkey. Как вы можете видеть в примере (/home/z/.ssh/id_rsa), вам нужно также ввести путь! Когда вы ввели newkey, это означает ./newkey и ./newkey.pub. Поэтому используйте ls в текущем каталоге, и вы увидите эти файлы!