Так как данные должны быть дешифрованы, чтобы быть применимыми, это будет доступно в незашифрованном состоянии во время времени выполнения.
Необходимо рассматривать его, как будто поставщик может получить доступ к живой рабочей системе в любое время без ведома. Это включает данные в покое по диску, данные содержали в памяти (такой как ключи расшифровки) и даже любые нажатия клавиш, которые Вы отправляете (т.е. предположите, что любой введенный пароль может наблюдаться и зарегистрирован).
Вы должны уже быть корнем на живом CD и можете не учесть sudo
часть. Выполненный chown root:root /etc/sudoers
зафиксировать. Кроме того, начальная загрузка в восстановление для получения корневой оболочки.
Я предполагаю, что Вы сделали chown
на копии в живой системе. Необходимо сделать это в установленной системе вместо этого, путь, вероятно, будет /media/something/etc/sudoers
. По крайней мере, если Вы используете GUI для монтирования диска.
С другой стороны, Вы могли загрузиться, система в спасательный режим (должна быть опция при подсказке GRUB), который, надо надеяться, даст Вам корневую оболочку — в которой точке можно просто сделать chown root:root /etc/sudoers
.
Если этой проблемой не является тонкость выполнения живого CD, как другие ответы уже обсудили, могло бы быть что-то не так с Вашей корневой учетной записью.
Проверьте свою корневую запись в/etc/passwd. Третьи и четвертые поля (разделенный двоеточием) должны оба быть 0; что-то вроде этого:
root:x:0:0:root:/root:/bin/bash
Если корень так или иначе получил UID 1000, то он имеет смысл почему chown root:root /etc/sudoers
установите владение на 1 000. Затем проблема становится изменением корневой учетной записи, чтобы быть UID 0 и затем намного более трудной проблемой определения, почему корень считал изменение для начала.