Добавить другой корень с другим uid и именем

Эти 2 файла являются файлами типа "данные", если вы проверите с помощью команды ls -l или ls -lh, то увидите, что они занимают очень много места на диске, но на самом деле это не

«ls -s» — это фактическая команда для проверки фактического размера этих файлов.

[root@LinuxServer ~]# file /var/log/lastlog /var/log/faillog
/var/log/lastlog: data
/var/log/faillog: data
[root@LinuxServer ~]# ls -l /var/log/lastlog /var/log/faillog
-rw------- 1 root osg       3166464 Jul  8 21:20 /var/log/faillog
-rw-r--r-- 1 root root 304854077980 Jul 14 21:38 /var/log/lastlog
[root@LinuxServer ~]# ls -lh /var/log/lastlog /var/log/faillog
-rw------- 1 root osg  3.1M Jul  8 21:20 /var/log/faillog
-rw-r--r-- 1 root root 284G Jul 14 21:38 /var/log/lastlog
[root@LinuxServer ~]#

Фактический размер составляет всего несколько КБ, если проверить с помощью команды «ls -s».

[root@LinuxServer ~]# ls -s /var/log/lastlog /var/log/faillog
3100 /var/log/faillog   748 /var/log/lastlog
[root@LinuxServer ~]# ls -s /var/log/faillog
3100 /var/log/faillog
[root@LinuxServer ~]#
1
20.05.2021, 18:05
2 ответа

Короткий ответ: нельзя. Имя «root» в основном произвольное... имеет значение UID 0. Вы можете назначить столько пользователей с UID 0 в /etc/passwd, сколько захотите, и когда они войдут в систему, они будут такими же, как root. Любой другой UID не будет корневым, пока он не выполнит какой-либо другой процесс как UID 0.

Вне манипуляций с ядром невозможно получить root-доступ без UID 0. sudo просто выполняет процессы от имени root, поскольку это программа suid. В sudo нет ничего особенного, кроме того, что он использует sudoers, чтобы попытаться управлять собственным использованием бита suid в его исполняемом файле.

sudoers ДЕЙСТВИТЕЛЬНО имеют полные права администратора, как определено и ограничено в файле sudoers. sudoers ALL отдает королевство.

Вы идете по ложному пути и все усложняете намного больше, чем нужно. Вы думаете о том, чтобы сделать свою личную учетную запись (или )эквивалентной корневой учетной записи. Это неправильный подход, и на самом деле это то, для чего нужны sudo и sudoers. Если вам нужен root-доступ с использованием учетной записи toor, просто добавьте правило в sudoers, позволяющее toor запускать «sudo su», и вы будете полностью root, когда будете использовать sudo. Или еще лучше, если вы единственный администратор, просто используйте su, чтобы стать пользователем root, и забудьте о делегировании и эквивалентности.

0
28.07.2021, 11:30

Рекомендуется настроить пользователя с правами администратора, который может выполнять функции администратора с помощью механизма sudo. Это избавляет вас от необходимости вводить пароль root.

По умолчанию Debian предоставляет права администратора первому пользователю, созданному во время установки. Но вы не можете использовать пользователя «root2» без необходимой аутентификации -, поэтому системные службы часто по-прежнему будут использовать root.

Связь между UID и пользователем можно найти в /etc/passwd. root всегда имеет нулевой UID.

5.10.0 -0.bpo.5 -amd64 не является стандартным ядром Debian 10 -это бэкпорт. Тем не менее, я использую то же ядро ​​без каких-либо проблем. Насколько мне известно, Buster использует ядро ​​версии 4.19.

2
28.07.2021, 11:30

Теги

Похожие вопросы