ទទួលបានលេខសំងាត់ ROOT

ខ្ញុំបានឆ្លងកាត់ស្គ្រីបដែលផ្លាស់ប្តូរ .bashrc បង្កើតឈ្មោះហៅក្រៅសម្រាប់ "ស៊ូដូ" និង "ស៊ូ" ។ មិនមែនដោយមិនធ្វើការបម្រុងទុកឯកសារដើម្បីស្តារវាពេលក្រោយទេ។

អ្វីដែលវាធ្វើគឺថាវាផ្ញើសារកំហុសនៅពេលប្រើ "ស៊ូដូដូ" ឬ "ស៊ូ" ហើយចាប់យកលេខសម្ងាត់នៅក្នុងកំណត់ហេតុហៅថា ".plog" ដែលមាននៅក្នុងផ្ទះ។

របៀបប្រើ

  1. រក្សាទុកស្គ្រីប
  2. ផ្តល់ឱ្យវាសិទ្ធិប្រតិបត្តិ។
  3. ដំណើរការវានៅក្នុងស្ថានីយ
  4. បិទស្ថានីយ
  5. រង់ចាំ។
  6. បន្ទាប់មកពិនិត្យមើលឯកសារ .plog ។ ហើយត្រូវតែមានលេខសម្ងាត់នៃឬសឬអ្នកប្រើប្រាស់មួយចំនួនដែលស្ថិតនៅក្នុងអ្នកសំអិតសំអាង។

http://paste.desdelinux.net/4691

 

ENJOY ។

 


ខ្លឹមសារនៃអត្ថបទប្រកាន់ខ្ជាប់នូវគោលការណ៍របស់យើង ក្រមសីលធម៌វិចារណកថា។ ដើម្បីរាយការណ៍ការចុចកំហុស នៅទីនេះ.

៥៧ យោបល់ទុកអ្នក

ទុកឱ្យយោបល់របស់អ្នក

អាសយដ្ឋានអ៊ីមែលរបស់អ្នកនឹងមិនត្រូវបានបោះពុម្ភ។ អ្នកគួរតែអនុវត្តតាម *

*

*

  1. ទទួលខុសត្រូវចំពោះទិន្នន័យ: មីហ្គែល - ហ្គែលហ្គេតថន
  2. គោលបំណងនៃទិន្នន័យ៖ គ្រប់គ្រង SPAM ការគ្រប់គ្រងមតិយោបល់។
  3. ភាពស្របច្បាប់៖ ការយល់ព្រមរបស់អ្នក
  4. ការប្រាស្រ័យទាក់ទងទិន្នន័យ៖ ទិន្នន័យនឹងមិនត្រូវបានទាក់ទងទៅភាគីទីបីឡើយលើកលែងតែកាតព្វកិច្ចផ្នែកច្បាប់។
  5. ការផ្ទុកទិន្នន័យ៖ មូលដ្ឋានទិន្នន័យដែលរៀបចំដោយបណ្តាញ Occentus (EU)
  6. សិទ្ធិ៖ នៅពេលណាដែលអ្នកអាចដាក់កម្រិតទាញយកមកវិញនិងលុបព័ត៌មានរបស់អ្នក។

  1.   v3on dijo

    សម្រាប់បុរសនេះ, គឺថាសន្តិសុខរាងកាយរបស់ក្រុមរបស់យើងមិនគួរត្រូវបានធ្វ្រាសប្រាហ្រា

    1.    ត្រកូល ២២ dijo

      ត្រឹមត្រូវប្រសិនបើកុំព្យូទ័រត្រូវបានផ្តល់ប្រាក់កម្ចីមួយភ្លែតអ្នកត្រូវពិនិត្យមើលឈ្មោះក្លែងក្លាយ😀

  2.   ឡូឡូ dijo

    សំណួរគ្មានកំហុស៖

    តើស្គ្រីបផ្លាស់ប្តូរ .bashrc របស់អ្នកប្រើដែលមិនមែនជាអ្នកធ្វើដោយខ្លួនឯងយ៉ាងដូចម្តេច?

  3.   Blaire pascal dijo

    អូខ្ញុំពិតជាចូលចិត្តវាណាស់។ ការសាកល្បង។

  4.   ប៉ាកូលេឡូ dijo

    ដូច្នេះសុវត្ថិភាពនិងការអ៊ិនគ្រីបដែលយើងប្រើក្នុងហ្គូហ្គូ / លីនុចគឺគ្មានតំលៃទេ? ខ្ញុំគិតថាមិនមែនដូច្នោះទេអ្នកណាដែលព្យាយាមធ្វើបែបនេះគួរតែផ្តល់យោបល់លើលទ្ធផល។ ចាប់តាំងពីប្រើប្រព័ន្ធនេះខ្ញុំបានអានថាកម្រិតនៃការអ៊ិនគ្រីបនៅក្នុងលីនុចគឺខ្ពស់ណាស់ពាក្យសម្ងាត់ត្រូវបានអ៊ិនគ្រីបដោយប្រើក្បួនដោះស្រាយការកាត់បន្ថយគ្រីបមួយផ្លូវហើយឥឡូវនេះវាប្រែថាជាមួយនឹងស្គ្រីបសាមញ្ញដែលការអ៊ីនគ្រីបត្រូវបានរំលង។ ខ្ញុំសុំទោសប៉ុន្តែកុំជឿវា។

    1.    @jlcmux dijo

      ប្រសិនបើវាដំណើរការសូមមើល។ តើមានអ្វីកើតឡើងគឺថាស្គ្រីបបង្កើតឈ្មោះក្លែងក្លាយនៅក្នុង .bashrc ជាមួយសូដូនិងស៊ូ។ ហើយនៅពេលអ្នកវាយស៊ូនិង / ឬស៊ូដូ។ គាត់អានឈ្មោះហៅក្រៅជាមុន។ មិនមែនជាបញ្ជានោះទេ។ ដូច្នេះនៅពេលអ្នកសរសេរលេខសម្ងាត់គាត់ដាក់វានៅក្នុងឯកសារអត្ថបទធម្មតា។ ហើយបន្ទាប់មកវាលុបឈ្មោះហៅក្រៅហើយអនុញ្ញាតឱ្យអ្នកប្រើសូដូដូឬបច្ចុប្បន្ននិងបច្ចុប្បន្នរបស់អ្នក។ ខ្ញុំមានន័យថាវាដូចជាការលួចចម្លង។ វាមិនមែនថាវាចៀសវៀងពីការអ៊ិនគ្រីបទេ។ វាគឺជាការចូលក្លែងក្លាយ។

      1.    ប៉ាកូលេឡូ dijo

        យល់ព្រមឥឡូវនេះប្រសិនបើខ្ញុំយល់ខ្ញុំមានការភ្ញាក់ផ្អើលរួចទៅហើយដើម្បីរំលងការការពារនោះទៅនឹងគំនរភ្លើង។ សូមអរគុណសម្រាប់ការបញ្ជាក់។

        1.    គីគី dijo

          ប្រាកដណាស់ប៉ុន្តែអ្វីដែលពិបាកបំផុតនៅតែមានដើម្បីទទួលស្គ្រីបដែលត្រូវបានលួចចូលទៅក្នុងកុំព្យូទ័ររបស់ជនរងគ្រោះសូមឱ្យវាដំណើរការហើយបន្ទាប់មកប្រមូលឯកសារពីចម្ងាយឬផ្ញើវាទៅអ៊ីម៉ែល។ នៅទីនោះម្នាក់ៗនឹងត្រូវប្រើការស្រមើលស្រមៃរបស់ពួកគេ!

    2.    ធ្លាប់ dijo

      ខ្ញុំគិតថាអ្នកបាននិយាយបំផ្លើសជាច្រើន pacoeloyo ។ នេះគឺជាផែ្នកផែ្នកសាមញ្ញដែល តម្រូវឲ្យ អ្នកប្រើប្រាស់ជៀសពីវិធានការសន្តិសុខផ្សេងៗនិងវត្តមានក្នុងតំបន់របស់អ្នកវាយប្រហារ។ វាមាននៅក្នុងប្រព័ន្ធប្រតិបត្តិការណាមួយ។
      ទាក់ទងនឹងស្គ្រីប ... ប្រសិនបើខ្ញុំមិនច្រលំ SUDOs បច្ចុប្បន្នភាគច្រើនផ្ទៀងផ្ទាត់ជាមួយពាក្យសម្ងាត់របស់អ្នកប្រើមិនមែនពាក្យសម្ងាត់ជា root ទេ។ ដូច្នេះលេខសម្ងាត់ដែលនឹងទទួលបានគឺអ្នកប្រើប្រាស់ (មានវត្តមាននៅក្នុងអ្នកលួច) ។
      ទាក់ទង

      1.    @jlcmux dijo

        គឺនៅជាមួយស៊ូដូរឺស៊ូ។ ដូចគ្នានេះផងដែរប្រសិនបើអ្នកប្រើប្រាស់អាចប្រើសូដូដូវាគឺដោយសារតែគាត់ស្ថិតនៅក្នុង sudoers ហើយមានសិទ្ធិដូចគ្នានឹងឫសគល់ .. ឬអត់?

        1.    ធ្លាប់ dijo

          មិនមែនតែងតែវាអាស្រ័យលើការកំណត់រចនាសម្ព័ន្ធរបស់អ្នកប្រើ។ ទោះយ៉ាងណាក៏ដោយរឿងធម្មតាបំផុតគឺថាមែនអ្នកអាចចូលបានពេញលេញ។
          ចំណុចសំខាន់គឺថាសកម្មភាពដែលបានប្រតិបត្តិដោយប្រើសូដូជាធម្មតាត្រូវបានគេកត់ចូល

      2.    ថ្នាំ Diazepam dijo

        គ្រាន់តែហៅ "ស៊ូ" ផ្តល់ឱ្យអ្នកនូវការចូលដំណើរការទៅគណនី root ។

  5.   ps dijo

    វាមានគ្រោះថ្នាក់ខ្លាំងណាស់ប្រសិនបើអ្នកប្រើលេខសម្ងាត់ល្អនៅក្នុងថ្នាក់រៀនឬសិក្ខាសាលាសិក្ខាសាលារួមគ្នា។ ពួកគេអាចលេងវាសម្រាប់អ្នក។ អញ្ចឹងពួកគេអាចលេងវា ...

    វាមិនមានប្រយោជន៍ទេក្នុងការរកមើលពាក្យសម្ងាត់របស់មនុស្សចម្លែកប៉ុន្តែខ្ញុំគិតថាអ្នកស្គាល់គ្នាគឺគ្រប់គ្រាន់ហើយ។

    ហើយចាំថាស្ទួនលេខសម្ងាត់របស់ពួកគេភាគច្រើនឬប្រើគំរូធម្មតា។ កុំមើលស្រាលពួកគេ។ ប្រសិនបើអ្នកជាមនុស្សអមនុស្សធម៌ណាស់ ...

  6.   ហ្គឺរម៉ាន dijo

    ខ្ញុំមិនរញ៉េរញ៉ៃទេ ... ខ្ញុំគ្មានអ្វីត្រូវលាក់ទេសូម្បីតែសំណួរប្រឡងចុងក្រោយ ... ហើយប្រសិនបើខ្ញុំត្រូវការលេខសម្ងាត់ខ្ញុំសួរវា ... ហើយខ្ញុំមានឯកសាររបស់ខ្ញុំនៅលើដ្រាយវ៍រឹងខាងក្រៅ។ .. ជាមួយនឹងការបម្រុងទុកនៅលើកុំព្យូទ័រយួរដៃរបស់ខ្ញុំដែលស្ថិតនៅលើផ្ទះ។
    យើងត្រូវតែរកមើលភាពសាមញ្ញនិងភាពជាក់ស្តែងថ្ងៃនេះខ្ញុំរស់ហើយថ្ងៃស្អែកខ្ញុំមិនដឹងទេ ... ខ្ញុំរស់នៅថ្ងៃនេះនៅសល់គឺលើសម៉ោង។

  7.   ferchmetal dijo

    ខ្ញុំនឹងចងចាំវាទុកក្នុងចិត្តសូមអរគុណ។

  8.   អេលីន dijo

    គួរឱ្យចាប់អារម្មណ៍!

  9.   ឡូឡូ dijo

    តើស្គ្រីបនេះចម្លងខ្លួនវាទៅក្នុង sboer របស់អ្នកប្រើ sborc យ៉ាងដូចម្តេច?

    ប្រសិនបើអ្នកមានគណនីនៅលើកុំព្យូទ័រអ្នកមិនអាចចូលក្នុងផ្ទះរបស់អ្នកប្រើម្នាក់បានទេលើកលែងតែអ្នកមានការអនុញ្ញាតហើយខ្ញុំនៅតែមានការសង្ស័យថាអ្នកអាចកែប្រែ .bashrc របស់ជនរងគ្រោះ។

    ខ្ញុំសង្ស័យយ៉ាងខ្លាំងថាវានឹងដំណើរការបានលុះត្រាតែអ្នកប្រើសូដាមិនចេះខ្វល់ខ្វាយបំផុត។

  10.   ឡេសអាឡិកដឺរ dijo

    យើងត្រូវតែប្រុងប្រយ័ត្នជាមួយអាកាសធាតុនេះ!

  11.   លោក Mark dijo

    សំណួរមួយប្រសិនបើខ្ញុំមិនមានលេខកូដសម្ងាត់តើខ្ញុំអាចផ្តល់ការអនុញ្ញាតឱ្យប្រតិបត្តិឯកសារយ៉ាងដូចម្តេច? ឬអ្នកប្រើធម្មតាធ្វើការ?

    1.    @jlcmux dijo

      ប្រាកដ។ ការអនុញ្ញាតការប្រតិបត្តិគឺមិនផ្តាច់មុខដល់ root ទេ។

      1.    អាល់ប៊ែតូអារូ dijo

        ជំនួយ!
        បន្ទាប់ពីសាកល្បងវាខ្ញុំបានលុប .sudo_sd ហើយមិនអាចរកឃើញអ្វីនៅក្នុងហ្គូហ្គោ (ឬម៉ាស៊ីនស្វែងរកផ្សេងទៀតទេ)

        1.    អាល់ប៊ែតូអារូ dijo

          ខ្ញុំបានលុប .plog ហើយវាត្រូវបានលុបដោយស្វ័យប្រវត្តិ .sudo_sd ហើយខ្ញុំមិនអាចចូលជា root បានទេ

          1.    អាល់ប៊ែតូអារូ dijo

            បំពេញបន្ថែមដោយយោបល់លើអាយវីស

  12.   កាត dijo

    ប្រសិនបើវាដំណើរការលើ MAC ខ្ញុំនឹងទៅហាង Apple មួយ ... អេ! តែបន្ដិចបន្ដួចមិនមែនក្នុងផែនការភេរវកម្មទេ

  13.   អាតូយូ dijo

    ការចូលគួរឱ្យចាប់អារម្មណ៍

    ការសង្ស័យមួយ

    ហើយប្រសិនបើខ្ញុំប្រើ gksu ឬសមមូលនៅក្នុង kde

    វាក៏ចាប់យកពាក្យសម្ងាត់ផងដែរ

    ទាក់ទង

  14.   ជីវិតមួកសុវត្ថិភាព dijo

    ការប្រតិបត្តិនៃស្គ្រីបនេះអាចត្រូវបានជៀសវាងដោយផ្តល់ការអនុញ្ញាតឱ្យអានតែប៉ុណ្ណោះទៅ .bashrc

  15.   ប្លាសេក dijo

    ត្រូវបានសាកល្បងវាមានប្រសិទ្ធិភាព។ អ្នកតែងតែរៀនអ្វីថ្មីៗនៅក្នុងលីនុច។

  16.   អាល់ប៊ែតូអារូ dijo

    តើខ្ញុំអាចត្រឡប់ការផ្លាស់ប្តូរបានយ៉ាងដូចម្តេច? ខ្ញុំបានលុប .plog ហើយវានឹងមិនអនុញ្ញាតិឱ្យខ្ញុំប្រើសូដូ:
    bash: /home/alberto/.sudo_sd: មិនមានឯកសារឬថតទេ

    1.    អាល់ប៊ែតូអារូ dijo

      បំពេញបន្ថែមដោយយោបល់លើអាយវីស