Agora, a resposta simples! Nenhuma maneira possível de confundir qualquer coisa ou falsificar sua instalação.
Basta digitar sua senha algumas vezes e, em seguida, nunca mais precisará inseri-la novamente. Isso permitirá que você adicione uma conta de administrador local ao grupo "root", o qual será descompromissado de um modelo que permitirá privilégios de superusuário "root" do grupo inteiro. Você pode ler minha preocupação / solução de segurança para esse procedimento na parte posterior deste post.
% nome de usuário & amp; é a variável global do seu nome de usuário (substitua-o pelo nome de usuário desejado)
Passo 1: Abra uma janela de terminal e digite " sudo usermod -a -G root %username%
"
Passo 2: Copie / cole isto ...
sudo sed -i 's/# auth sufficient pam_wheel.so trust/auth sufficient pam_wheel.so trust/g' /etc/pam.d/su'
Passo 2 OU digite
sudo nano /etc/pam.d/su'
Vá para a linha 19 e remova o "#" antes de # auth sufficient pam_wheel.so trust
(pode ser um número de linha diferente para alguns)
* O primeiro comando adiciona seu% username% ao grupo "root"
O segundo / terceiro comando permite que todos os membros do grupo "root" sejam superusuários sem uma senha, ao invés de permitir apenas o usuário "root" su privilégios para autenticações.
Nota final:
Não mexa com /etc/sudoers
... Existem muitas verificações / balanços que a autenticação 'su' deve seguir. A autenticação de superusuário usa o mesmo procedimento pam.d que todas as outras autenticações de login. "/etc/security/access.conf" tem o layout para controle de acesso via comunicação tcp / ip (192.168.0.1) e através de serviços de telnet (tty1 & tty2 & tty3 ... etc) Isso permite uma filtragem mais precisa por aplicativo via transporte protocolo. Se a segurança é sua preocupação, então sua preocupação deve ser direcionada para ameaças remotas / código versus alguém realmente tocando seu computador quando você sair da sala !!!
Comida para paranoia (não digite este em apenas revê-lo):
sudo sed -i 's/#-:ALL EXCEPT (wheel) shutdown sync:LOCAL/-:ALL EXCEPT (wheel) shutdown sync:LOCAL/g' /etc/security/access.conf
^ Isso bloqueia o acesso ao console para qualquer pessoa que não seja membro do sistema ou do root. Às vezes, os programas instalam nomes de usuários / grupos que são explorados!