useradd一個使用者後,去修改/etc/passwd檔案中的這個使用者這一行,把其中的uid改為0,gid改為0(其中****代表一個使用者名稱)這樣****就具有root許可權了
如:
root2:x:0:0::/home/root2:/bin/bash
[使用者名稱]:[密碼]:[UID]:[GID]:[身份描述]:[主目錄]:[登入shell]
其中:
⒈[使用者名稱]是passwd檔案裡各記錄行唯一的有"唯一性"要求的域。也就是說每一行的第一個地區的內容都不能相同,其它地區就無所謂了。
⒉[密碼]地區在以前,儲存著一個經過無法復原的雜湊演算法進行DES加密的13位字元,但不包括單引號和冒號。這13位字元中,前兩位是密鑰,在加密的 時候隨機產生的。由於這個字串不包括單引號,所以以前有一種不修改密碼又禁止使用者登入的方式就是在密碼前面加一個單引號。值得注意的是,現在由於使用了 shadow口令,在密碼地區只有一個x字元。
⒊[UID]雖然是系統用來標誌檔案歸屬,確定各種許可權的標誌,但這個地區的內容並不要求唯一的。比較常見而又與安全問題相關的一個例子是有多個 UID和GID均為0的使用者帳號。注意到在該檔案最後一行還有一個UID和GID為0的使用者imnotroot,雖然它聲稱自己不是root,但是它卻有 和root完全相同的許可權,因為系統並非根據[使用者名稱],而是根據UID和GID來分使用者的權力的。所以,這種情況無疑為系統埋下了安全的炸彈。但是,當 imnorroot做鎖定螢幕等操作的時候,如果它的密碼和root的不一樣,它將無法解鎖,因為系統只是查到第一個UID為0的使用者(自然是root) 後,就不在往下尋找了——它當UID也是唯一的。
⒋[GID]使用者預設的組ID,這個ID可以在檔案/etc/group裡查到對應的組名。
⒌[身份描述]:就是使用者的身份說明,預設的是無任何說明,可人工添加。
⒍[主目錄]:使用者的主目錄,可以使用前面介紹的命令修改。
⒎[登入shell]:使用者登入時系統提供的shell,請參考前面的有關內容。
<注意>:[UID]和[GID]小於500的一般都是系統自己保留,不做普通使用者和組的標識的,所以新增加的使用者和組一般都是UID和GID大於500的
---------------------------------------------------------------------------------------------------------------------------
passwd root (修改root使用者密碼)
---------------------------------------------------------------------------------------------------------------------------
userdel -r root2 (常用的選項是-r,它的作用是把使用者的主目錄一起刪除。)