A gênese do recurso sudo foi criar e restringir habilidades de raiz para usuários mortais selecionados. Também para criar uma trilha de auditoria para verificar se alguém quebrou alguma coisa usando o acesso root. Antes disso, muitos usuários e administradores faziam logon como root e faziam todo o trabalho em um shell privilegiado de raiz, independentemente de precisarem desses recursos ou não. Não era incomum fazer logon em um servidor e ver várias dezenas de logins raiz de vários terminais diferentes. Obviamente, isso levou ao caos.
O único grande risco que vejo para o que você está propondo é que, se alguém invadir sua conta, ele terá aumentado o acesso a arquivos e comandos de propriedade da raiz. Se você tiver o telnet desativado e o ssh bloqueado com segurança, esses riscos serão minimizados. Como administrador de sistemas por muitas décadas, eu sempre aconselho a não contornar os modelos de segurança, mas o que você deseja fazer, no contexto de um ambiente doméstico de acesso limitado, é provavelmente relativamente seguro.
Dito isto, se você não estiver familiarizado com a criação de scripts ou programação em geral, escrever um script para ignorar a segurança do sudo como um primeiro esforço de script provavelmente não é aconselhável. A menos que você escreva seu roteiro de uma forma muito inteligente, alguém pode muito bem aparecer e descobrir sua senha e / ou explorar seu script para fazer coisas ruins.
A maneira mais fácil, mas não a mais sábia, de realizar o que você deseja é basicamente efetuar login como root. Isso efetivamente contornaria o sudo nesse shell.
sudo su
digite sua senha
Seu prompt mudará de $ para #
whoami
Verifique se você é realmente root
Eu usaria este shell SOMENTE para comandos que exigem acesso root. NÃO o use para operações diárias do usuário mortal. Você acabará por quebrar algo acidentalmente. Todos os administradores de sistema experientes têm uma ou outra vez.