Existe uma maneira de fazer as coisas suporem que, quando eu as executo, eu as execute como um administrador privilegiado (AKA root)? Eu sei que poderia ser perigoso e tudo, mas é um risco que estou disposto a correr em nome da conveniência.
Existe uma maneira de fazer as coisas suporem que, quando eu as executo, eu as execute como um administrador privilegiado (AKA root)? Eu sei que poderia ser perigoso e tudo, mas é um risco que estou disposto a correr em nome da conveniência.
Respostas:
Normalmente, eu incluía instruções em uma resposta, mas essa é uma péssima idéia. Vou apontar alguns lugares para ler sobre como fazer isso. Você pode levá-lo de lá. Observe que quando você interrompe o sistema, pode postar aqui novamente para obter ajuda, mas as pessoas riem e sacudem a cabeça e fazem referência a erros de pebkac , etc.
Primeiro, a página de ajuda do Ubuntu no Root / sudo. Observe os três avisos grandes e importantes.
Aqui está um usuário dos Fóruns do Ubuntu que fez algo assim e não conseguiu consertar seu sistema.
Mantenha backups de seus dados se você o fizer e considere a sabedoria de negociar segurança por conveniência. Talvez coloque um álbum antigo dos Dead Kennedys enquanto você reinstala ...
Se você está interessado apenas em coisas específicas em execução como root, o bit setuid é o recurso apropriado.
Ao definir esse bit, o programa será executado com as permissões de seu proprietário. Portanto, você pode pegar um programa, alterar seu proprietário para root, definir seu bit setuid e esse programa será executado como root sem nenhuma intervenção especial.
Alguns programas no Ubuntu são configurados por padrão - por exemplo, ping
> ls -l `which ping`
-rwsr-xr-x 1 root root 35712 2011-05-03 11:43 /bin/ping
Este programa precisa ser executado como root porque somente o root pode abrir uma porta abaixo de 1024 para escutar, o que é necessário para escutar pacotes de retorno.
Como observado, a permissão padrão de permissões de root por programas é perigosa e geralmente é reservada para programas simples e bem auditados - qualquer programa que possa ser explorado como resultado de entrada externa corre o risco de expor todo o seu sistema a comprometer, em vez de apenas as áreas às quais sua conta de usuário tem acesso.
Por favor, não faça isso. Você não está apenas se machucando, mas também está machucando os outros. Existem suficientes zumbis, spambots e hosts DDoS como estão.