Como remover a senha do root no Debian?

5

Estou executando o Debian em uma máquina virtual e, por conveniência, gostaria de remover a senha no root (uma vez que realmente não importa o que acontece com essa caixa). A Internet não tem sido muito útil neste, o que eu suponho que esteja OK, porque isso normalmente não é algo que você gostaria de fazer!

Eu tentei o passwd -d root, mas o su não aceita a senha vazia. Presumo que haja algum tipo de política do PAM me bloqueando, mas não consegui encontrar uma solução de trabalho. Qualquer ajuda apreciada!

(Só para esclarecer: eu não quero sempre correr como root. Eu gostaria de um pouco de prova de acidente no caso eu spaz out e rm -rf / . Apenas, quando eu estou pronto para executar como root , Eu não quero ser adivinhado.)

Edit: Eu também sei sobre o hack sudoers. Estou apenas curioso para descobrir o que no Debian está bloqueando isso.

    
por Christopher Monsanto 10.10.2012 / 20:09

2 respostas

13

Eu concordo totalmente que isso é uma coisa ruim a se fazer. Mas isso pode ser feito no debian fazendo como você fez passwd -d root para limpar a senha e editando /etc/pam.d/common-auth . Encontre a linha pam_unix.so e adicione nullok ao final se ela não estiver lá ou altere nullok_secure para ser apenas nullok se a sua disser nullok_secure .

Isto funciona no Debian Wheezy (e Squeeze ).

    
por 10.10.2012 / 22:22
2

Normalmente, há uma distinção entre login raiz e permissões raiz .

No primeiro caso você é identificado pelo sistema como root, o que significa que você literalmente não tem limitações, um login feito como root geralmente é muito mais perigoso do que ter um usuário com permissões de root porque:

  • o usuário não pode se limitar a um grupo ou a um conjunto de operações / programas predefinidos
  • todos os sistemas de segurança são basicamente inúteis, registros do sistema incluídos, já que um usuário root pode simplesmente excluir ou ter acesso a tudo
  • se você não puder acompanhar ou confiar nos seus registros, provavelmente não será possível reverter as alterações nem proteger os dados de maneira eficaz

Ter um usuário em rampage provavelmente nunca é uma boa idéia, também nem mesmo um administrador precisa de um poder descontrolado para fazer suas próprias coisas, por isso muitas distribuições desabilitam o usuário root de /etc/shadow e usam sudo que dá permissões de root sem ter um usuário root logado, também sudo é capaz de distinguir entre vários usuários e confiná-los em um conjunto bem definido de permissões e grupos.

Existe uma discussão interessante aqui , também sugiro ler algo sobre como o arquivo shadow funciona.

    
por 10.10.2012 / 20:58