시스템을 사용할 수 없게 만들지 않고 루트 디렉터리의 모든 파일에 대한 읽기/쓰기/실행 권한을 어떻게 부여할 수 있습니까?
이 명령으로 할 수 있나요?
sudo chown -R jacob3 /
sudo chmod -R a+rwx /
이것은 나(jacob3)가 유일한 사용자인 내 개인용 컴퓨터를 위한 것입니다. 암호화되지 않은 개인 정보는 내 장치에 저장되지 않습니다.
내가 이렇게 하고 싶은 이유는 sudo를 사용하지 않기 위해서입니다.
게다가 사실 이런 일을 할 생각은 아니었어요. 이는 이를 수행하는 방법이라는 의미에서 가설에 가깝습니다.
답변1
시스템에 있는 모든 파일의 소유권을 변경하는 것은매우 매우 매우 나쁨아이디어. 먼저 제안한 첫 번째 명령이 소유자를 변경한다는 점을 고려하십시오 sudo
. 즉, 더 이상 두 번째 명령을 실행할 수 있는 루트 권한이 없게 됩니다.
이것에 대해 생각하다.
당신은 즉시 기본 도구를 깨뜨리고, 하고 싶다고 생각했던 것을 성취하지도 못했습니다.
해결하려는 문제와 제안된 솔루션에 대해 생각해 보시기 바랍니다.
sudo
그것은 이유가 있어서 주어진 것입니다. 그것을 최대한 활용하십시오.
답변2
DopeGhoti가 말했듯이 이를 수행하는 일반적인 방법은 루트로 로그인하는 것입니다. 역사적으로 두 번째 사용자에게는 root
UID 0 이외의 권한이 부여되었습니다 . 이렇게 하면 루트 액세스 권한이 부여되지만 passwd
비밀번호 및 홈 디렉터리와 같은 자체 설정이 제공됩니다.
최신 데스크탑 소프트웨어(예: gdm)는 루트/UID 0으로 로그인을 거부하도록 설정됩니다. 어떤 경우에는 이를 방지할 수 있는 방법이 있을 수 있습니다.
https://fedoraproject.org/wiki/Enabling_Root_User_For_GNOME_Display_Manager
https://wiki.archlinux.org/index.php/GDM#Enable_root_login_in_GDM
사용자의 전체 액세스 권한을 유지하려고 노력하세요.아니요시스템 파일에 대한 권한은 해당 파일을 설치하는 패키지에 따라 설정되므로 UID 0은 차단됩니다. 새 패키지를 설치하거나 기존 패키지를 업그레이드하면 새 파일에 대한 권한이 설정됩니다.
또한 소유하지 않은 파일의 모드(실행 비트 포함)를 변경할 수 없는 등 몇 가지 제한 사항도 있습니다.
setuid 프로그램에 의존하는 모든 데몬은 삭제됩니다.
인증 비밀 또는 인증 구성(예: sshdauthorized_keys)이 포함된 파일에 대한 합당한 권한을 확인하는 소프트웨어는 손상됩니다.
그렇게 하려고 해도 별 소용이 없습니다.
답변3
자주 말할 수 없는 위의 내용을 다시 말하면 다음과 같습니다.이러지 마세요.
당신이 제기하는 완전히 터무니없는 보안 위험과 액세스 제어 설계에 내재된 모든 안전 장치가 완전히 해체되는 것 외에도 일부 소프트웨어는 시스템의 모든 부분을 손상시킬 것입니다.디자인됨중요한 정보가 포함된 구성 파일이 적절하게 안전하지 않다는 것을 감지하면 리터럴 일치가 발생합니다.
sudo
안전벨트나 자전거 헬멧처럼 취급하세요. 여행 전에 착용하는 것은 약간의 불편을 초래할 수 있지만, 여행 중에 착용하지 않은 첫 번째 실수가 마지막 실수가 될 것입니다.