Yos*_*ter 0 permissions chmod chown
如何在不使系统无法使用的情况下为自己授予对根目录中所有文件的读/写/执行权限?
这个命令能做到吗?
sudo chown -R jacob3 /
sudo chmod -R a+rwx /
Run Code Online (Sandbox Code Playgroud)
这是我的个人电脑,我(jacob3)是唯一的用户。未经加密,我的设备上不会存储任何私人信息。
我想这样做的原因是为了避免使用 sudo。
此外,我实际上不会这样做。从如何做到这一点的意义上说,这更像是一个假设。
Dop*_*oti 43
更改系统上所有文件的所有权是一个非常非常糟糕的主意。对于初学者,请考虑您建议的第一个命令将更改 的所有者sudo
,这意味着它将不再具有允许您运行第二个命令的 root 权限。
想一想。
您立即破坏了基本工具,而且您甚至还没有完成您认为您想做的事情。
我强烈建议您转而考虑您正在尝试解决的问题是什么,您建议您提出解决方案。
sudo
是有原因的;充分利用它。
sou*_*edi 15
正如 DopeGhoti 所说,执行此操作的经典方法是以 root 身份登录。也有给第二个用户而不是root
UID 0的历史。这给了他们 root 权限,但有他们自己的passwd
设置,例如密码和主目录。
现代桌面软件,例如 gdm 将被设置为拒绝以 root / UID 0 身份登录。在某些情况下可能有方法来反驳这一点。
https://fedoraproject.org/wiki/Enabling_Root_User_For_GNOME_Display_Manager
https://wiki.archlinux.org/index.php/GDM#Enable_root_login_in_GDM
尝试为非UID 0的用户保持完全访问权限将受阻,因为系统文件的权限是根据它们安装的软件包设置的。当您安装新软件包或升级现有软件包时,它将为新文件设置权限。
也会有一些限制,例如对于您不拥有的文件,您将无法更改它们的模式,包括可执行位。
任何依赖于 setuid 程序的守护进程都会被破坏。
检查包含身份验证机密或身份验证配置(例如 sshd authorized_keys)的文件的合理权限的软件将被破坏。
尝试这样做并没有多大意义。
重申上述内容,因为不能经常说:不要这样做。
即使除了您所招致的完全荒谬的安全风险以及完全拆除访问控制设计中固有的每个故障安全措施之外,这也会破坏您系统的各个部分,因为某些软件设计为在检测到时抛出字面上的合适包含敏感信息的配置文件不安全。
善待sudo
你把你的安全带或骑自行车头盔的方式。每次出行前都要戴上轻微的不便,但第一次在路上没有穿的错误将是你的最后一次。