现在为简单的答案! 没有办法弄乱任何东西或弄乱您的安装。
只需输入几次密码,便无需再次输入密码!这将允许您将本地管理员帐户添加到组“ root”,然后从模板中取消注释该注释,该模板将允许整个组“ root”超级用户特权。您可以在本文的后半部分阅读我针对此过程的安全问题/解决方案。
%username&是您的用户名的全局变量(将其替换为所需的用户名)
步骤1:打开终端窗口,然后输入“ sudo usermod -a -G root %username%
”
步骤2:然后将其复制/粘贴...
sudo sed -i 's/# auth sufficient pam_wheel.so trust/auth sufficient pam_wheel.so trust/g' /etc/pam.d/su`
步骤2或输入
sudo nano /etc/pam.d/su`
转到第19行,并删除前面的“#” # auth sufficient pam_wheel.so trust
(对于某些情况,可能是不同的行号)
*第一个命令将您的%username%添加到组“ root”
第二/第三条命令允许组“ root”的所有成员成为超级用户而无需输入密码,而仅允许用户“ root”的su特权进行身份验证。
尾注:
不要乱搞/etc/sudoers
...“ su”身份验证必须经历很多检查/平衡。超级用户身份验证与所有其他登录身份验证使用相同的pam.d过程。“ /etc/security/access.conf”具有通过tcp / ip(192.168.0.1)通信和通过telnet服务(tty1&tty2&tty3 ... etc)进行访问控制的布局,从而可以通过传输协议对每个应用程序进行更精确的过滤。如果安全是您的关注点,那么您的关注点应该针对远程/代码威胁,而不是在离开房间时实际接触您的计算机的人!!!
偏执狂的食物(不要在评论中输入此内容):
sudo sed -i 's/#-:ALL EXCEPT (wheel) shutdown sync:LOCAL/-:ALL EXCEPT (wheel) shutdown sync:LOCAL/g' /etc/security/access.conf
^这将阻止不是系统成员或root用户的任何人访问控制台。有时程序会安装被利用的用户名/组!