Sign up with your email address to be the first to know about new products, VIP offers, blog features & more.

Quitar contraseña a sudo. El superusuario sin password en Debian

Simple y sencillo, a través de las siguientes instrucciones podremos usar el comando sudo sin necesidad de especificar una contraseña para un usuario determinado, de esta forma, evitamos realizar el engorro de introducir repetidamente lo mismo.

Bien, vamos a ver cómo hacerlo. Abrimos un terminal:

ahornero@6581-D:~$ sudo visudo

Para comprenderlo mejor, análogo a lo anterior sería editar el siguiente fichero como superusuario:

ahornero@6581-D:~$ sudo nano /etc/sudoers

Bien, haciendo cualquiera de las dos opciones propuestas la primera opción propuesta***, estaremos dentro del fichero de los sudoers. Ahora añadimos la siguiente línea al final de éste:

usuario ALL=(ALL) NOPASSWD: ALL

Siendo usuario el nombre del usuario que deseamos pueda usar sudo sin password. Para terminar de editar usamos Control + X y aceptamos los cambios. Y listo.

En Ubuntu, Mint, y demás sistemas basados en Debian se realiza de esta misma manera. ¿Conoces una forma similar para sistemas que no están basados en Debian?

*** Es mejor usar visudo porque /etc/sudoers es de sólo lectura, si quieres usar algún editor debes cambiar los permisos para hacerlo editable o bien escribir en un temporal para luego sustituir y dejarlo como sólo lectura (esto es básicamente lo que hace visudo). Agradecimientos a Nordi por el aporte.

  • Pingback: Bitacoras.com()

  • maximliano

    No es un poco inseguro esto ????

  • sudo de por sí no es muy seguro, y con esto menos aún, pésima recomendación :S

  • Blablabla

    Esto es demasiado PELIGROSO. ¡Que a nadie se le ocurra hacer esto! ¿Cómo demonios publican una entrada así?

  • Super hueco de seguridad!

    lol, no entiendo la intensión de la entrada… Hacer esto de hecho es bastante sencillo pero para que hacerlo, la idea del sudo ya es la de facilitar las cosas, ahora dejar todo el sistema desprotegido de esa manera?

    Bueno, cada loco con su cuento!

  • maximliano

    Claro, en realidad sudo es para poder realizar tareas las cuales no se podría a menos que seas root, pero esto es casi como dejar la contraseña de root en tu escritorio con un moño.

  • Yo defiendo a Alberto y veo esta entrada muy interesante, la finalidad de este artículo es ofrecer un tutorial para el que quiera ahorrar tiempo y no escribir constantemente la contraseña del administrador no siendo root.

    Está claro que en la mayoría de las situaciones no es recomendado usar esta opción, pero puede que haya gente que use el sistema operativo despreocupado y sin tener datos importantes y este tutorial le puede ayudar.

    Además, nunca viene mal aprender algo nuevo. Yo desconocía este archivo, sudoers.tmp, y su funcionalidad.

  • Estoy de acuerdo con Nacho. Está claro que este artículo es instructivo y yo personalmente nunca haría lo que en él se comenta pero también tengo claro que hay casos, por ejemplo mi netbook Eee que lo uso sólo para ver el correo cuando tengo prisa, en los que sí que podría serme útil para no perder nada de tiempo.

    Esta es la riqueza de Linux, es configurable hasta en cosas tan vitales como ésta.

  • @maximliano: No, esto no es un problema de seguridad, sólo estás ahorrándote el paso de introducir la contraseña de un usuario (no la del root) para lanzar el comando sudo.

  • @ushcompu: ¿sudo no es seguro? WTF?

  • @Blablabla: ¿PELIGROSO? Aquí no hay agujeros de seguridad, ni mala intención. Es sólo una forma de ahorrarte escribir el password cuando estás ya autenticado como un usuario. Es importante comprender que esto sólo se asocia a un usuario determinado, con lo que para poder lanzar el comando haz de estar autenticado como el usuario que tiene permisos para lanzarlo. Lo que te ahorras con esto es a volver a repetir un paso una y otra vez.

  • @[David Gómez (@emsLinux)]: A ver, esto es una forma SEGURA de evitar repetir una acción sin poner en peligro el sistema. No entiendo porqué decís que esto es inseguro o que se expone la contraseña del superusuario. Ni se expone ni es inseguro.

    1. La contraseña del root no se expone.
    2. Sólo se puede lanzar sudo si el usuario está autenticado con anterioridad.
    3. Sólo el usuario especificado puede ahorrarse el paso de repetirla.
    4. El resto de usuarios del sistema siguen teniendo su cuenta con los mismos permisos en el sistema.
    5. No se modifican variables del sistema ni se trata de engañarlo.
    6. ¿Cada loco con su cuento? Es posible que la ignorancia y el desconocimiento sean los causantes de tanta pregunta e inseguridad al respecto.

    Igualmente, qué cada uno haga lo que le plazca. Desde Linux Hispano NO apoyamos medidas que comprometan al usuario.

  • Ha traído debate el post!, bueno, yo sólo quería comentar que únicamente se puede usar visudo porque /etc/sudoers es de sólo lectura, si quieres usar algún editor debes cambiar los permisos para hacerlo “escribible” y luego acordarte de volverlo a dejar como sólo lectura.

    Estoy de acuerdo con Alberto en que es seguro en tanto en cuanto no pierdas tu contraseña de usuario.

    Un saludo.

  • @nordi, gracias por el aporte. Es cierto que no se puede editar directamente, de ahí que visudo nos invoque a nano con el mismo fichero con tmp, y después lo reemplaza. He actualizado la entrada para evitar dudas.

    Sobre la seguridad, está claro que si pierdes la contraseña estás expuesto, pero igual de expuesto que si no hicieras este cambio, ya que el usuario del que hablamos está en el grupo de los sudoers, y para lanzar algo como superusuario basta con invocar sudo, con o sin password. Para el caso, perder la constraseña de un usuario que se encuentra en este grupo es un problema, exactamente el mismo en ambos casos.

  • sudo es menos seguro que su, el autor debería leer sobre uno y otro programa.
    Y sí se expone la contraseña de root, es tan simple como cambiarla:
    sudo su
    passwd

    Y por cierto la contraseña que pide sudo, no es la del administrador como alguien que dijo por ahí, es TU contraseña.

    Falta que expliquen como usar X como root.
    Luego se quejan de la inseguridad de Windows…

  • @ushcompu: Jajaja es pura ironía tu última frase… Quizás esto sea lo bueno de los sistemas abiertos, que uno puede elegir.

    Esta claro que no comparo sudo con su, y está bien que sepas diferenciarlo, pero de ahí a decir que sudo es inseguro hay un paso. La NO SEGURIDAD pasa por no saber administrar correctamente un sistema, y si decides a) incluir como sudoers a todos los usuarios o b) evitar que introduzca su contraseña para invocar a sudo es problema de quien lo administre, no de un comando.

    Está claro que este post tiene su utilidad en sistemas del tipo que comentaba @F. Javier Carazo Gil o en el escritorio personal de cada uno, y no en sistemas compartidos dónde alguien puede resultar expuesto. De ahí que insista en que usando esto no estás perdiendo seguridad, e incluso deteste tanta ignorancia y prepotencia.

  • Por cierto, respondiendo a todos los “indignados”: Esto es una analogía a buscar en google “FORMATEAR EQUIPO” y quejarse de que no puedes acceder a los archivos de tu equipo y que resulta muy peligroso llevar a cabo esta acción.

    Resumiendo, esta entrada no provoca cambios en la seguridad del sistema, y pone de manifiesto la versatilidad de un sistema Linux.

  • elsenyordelcaos

    Ala, vamos a enseñar como puentear todos los mecanismos de seguridad basados en el usuario de una sola tacada… con estas configuraciones (por defecto en ubuntu) me parece increible que nadie haya desarrollado todavía un rootkit para poneros a todos mirando a cuenca… eso si… muy comodamente.

    sudo es una magnificia herramienta… como lo es una llave inglesa… pero como una llave inglesa es una mierda de martillo, sudo usado así es un suicidio para la seguridad real.

    Lo dicho… miedo me da cuando se empiece a aprovechar ese favuloso agujero que hay en cada instalación de ubuntu(y similares) y en cada uno de los usuarios de debian que te hayan hecho caso… mejor muestra como activar el grupo wheel, enseña sobre capabilities y no digas estas monsergas.

  • elsenyordelcaos

    Por cierto… que sudo solo se puede invocar si el usuario esta logueado con anterioridad solo es cierto a medias… hay que leer un poquito antes de soltar barbaridades.

  • @elsenyordelcaos: Unas líneas muy simpáticas, pero no dejan de ser palabras de un tirador de piedras escondiendo la mano. ¿Dónde esta la barbaridad de decir que sólo es lanzando por un usuario logueado? Me gustaría aclarares, porque desconozco el origen de tu afirmación.

    Asimismo, hago hincapié en que cada uno haga lo que le plazca, si aquí en Linux Hispano indicamos e.g. cómo indicar el inicio de sesión automático para un usuario, no quiere decir que pensemos que es la opción que más seguridad ofrezca. Hay que diferenciar entre que poder hacerse y hacerse para mejorar.

    Del mismo modo, muchas a gracias a todos por vuestras intervenciones, me gusta crear este tipo de polémica y discusión para ayudarnos a entender entre todos la política de llevar a cabo un cambio en el sistema.

  • Esto no se deberia recomendar, he visto servidores linux infectados con gusanos, todo por que? malas practicas y recomendaciones como esta -_-

  • maximliano

    A ver….supongamos esto….me logueo en mi PC, y dejo el escritorio abierto….con esto modificado, cualquiera que venga podría abrir una terminal y hacer esto

    # rm -rf /* o me equivoco ????

    ahora, estoy a favor de lo que dicen por ahí arriba, sudo es muy seguro, de echo yo lo uso el 99%
    del tiempo, uso muy poco root. Saludos!.

  • Antes de comentar un post hay que LEER, ENTENDER Y SABER APLICAR lo que otros usuarios exponen.

    Se supone que, los que posteamos acá, somos Minimamente usuarios de linux.
    Par mi esto me resulta muy interesante y cómodo dentro de un contexto lógico. Veamos por que….

    CONTEXTO LOGICO:
    Suponiendo que tengo mi PC con Linux en mi casa y SOLO YO la uso, eso me parece muy cómodo y lo usaría, ya que es tedioso tener que poner mi contraseña cada vez que quiero hacer o necesito ser sudoer.

    CONTEXTO ILOGICO:
    Ahora bien, si tengo una PC con Linux en el trabajo o soy sysadmin linux no lo usaría por OBVIAS razones, cualquiera que tenga acceso a mi equipo tendrá acceso a realizar todo al tirar sudo ya que no pedirá contraseña.

    pero el hecho es… Estoy a favor de la seguridad en linux, pero NO de la estupidez en linux.

    A favor de la seguridad = no uso seguridad si solo yo uso mi equipo en mi casa detrás de un router o firewall

    Estupidez en linux = usar este tipo de configuraciones para equipos laborales, servidores. O usar este tipo de configuraciones en mi casa donde nadie toca mi equipo. O comentar un post diciendo que se expone la seguridad del sistema cuando LA SEGURIDAD DEL SISTEMA LA EXPONE EL USUARIO / ADMINISTRADOR.

    ¿Es “inseguro” darle la clave de ROOT a tu mamá si ella ni siquiera sabe prender una computadora?

    Espero que se entienda el punto, este post no se puede catalogar como Seguro o Inseguro, de ello dependerá de como y donde apliquemos este tipo de configuraciones.

  • maximliano

    este de arriba es un gato barbaro!!!!!

  • @Jonathan, creo que has hecho el mejor análisis en el mejor contexto. No has podido dar mejor en el clavo. Gracias por saber exprimir al máximo la ideas sugeridas en la entrada y los comentarios.

    Está claro, y cómo bien dices, que este “atajo” no es adecuado en entornos de producción, y de recomendarlo, que no recuerdo haberlo dicho como tal, sería en entornos dónde la seguridad o falta de sensatez no comprometan a nadie.

  • que mierda asen con esto ijo e mil puttta…. xd cbbc

    chupa……. .. . …fs..

  • MegaSkyDark!

    Hola. Tengo un problema: es que también tengo el problema que se trata de resolver en éste post, utilizo Debian, y apenas comienzo a entrar a Linux, y cada vez que intento hacer algo como: “apt-get install wine”, simplemente me sale un error que me dice que no tengo acceso al archivo /var/list/dgpk/lock. Lo mismo me sucede con ésto; Cuando intento editar éste archivo, ya sea para registrarme como usuario sudoer, o para accesar sin contraseña, cuando introduzco en la terminal el comando para editar el archivo, me dice que no tengo los permisos y que el archivo me denegó el permiso. En casi todos los movimientos que intento hacer en la terminal, me deniega el permiso. Sé que el post es algo viejo, pero espero que me puedas ayudar.

  • Para evitar ese error debes hacer: sudo apt-get install wine por ejemplo o estar en la cuenta del root.

Leer entrada anterior
Logo Concurso Universitario Software Libre
Lista de proyectos participantes en el VI Concurso Universitario de Software Libre

Como medio colaborador que somos del VI Concurso Universitario de Software Libre, os iremos anunciando las novedades que vayan publicando la...

Cerrar