L'uso di root (nel terminale) in un account a livello di utente potrebbe darti dei dati non sicuri che potrebbero causare l'exploit di malware durante lo sfruttamento di cross-terminal. Quindi, in pratica basta usare l'accesso completo alla radice.
Passare alla root in un account a livello utente è una cosa abbastanza dura da fare.
Quindi, è meglio se passi a root ogni volta che accedi semplicemente - >
Prima modifica il file /etc/login.defs e decommenta la seguente riga (rimuovi il '#' in primo piano):
NO_PASSWORD_CONSOLE tty1:tty2:tty3:tty4:tty5:tty6
Devi farlo in modo che non chieda una password dopo aver effettuato l'accesso.
In secondo luogo, modifica / etc / inittab. Questo file è un po 'complicato, quindi ti aiuta se hai familiarità con esso un po', ma se non stai lavorando solo sulla riga seguente:
c1:12345:respawn:/sbin/agetty 38400 tty1 linux
Vuoi dire al programma agetty di eseguire un programma di login automatico (lo scriveremo di seguito). Sostituisci la riga sopra con il seguente:
c1:12345:respawn:/sbin/agetty -n -l /usr/sbin/autologin 38400 tty1 linux
Il programma / usr / sbin / autologin non viene fornito con il tuo sistema, devi scriverlo e compilarlo da solo, ma è piuttosto facile. Prima crea un file di testo vuoto e aggiungi i seguenti contenuti:
int main()
{
execlp( "login", "login", "-f", "shafiq", 0);
}
Sostituisci shafiq con il nome dell'utente che vuoi accedere automaticamente e salva il file come autologin.c.
Quindi compilare il programma in questo modo (devi essere root per farlo funzionare):
cc autologin.c -o /usr/sbin/autologin
E questo è tutto. Quando la tua macchina termina il boot, eseguirà il programma di autologin che effettuerà l'accesso come utente specificato in autologin.c e poiché hai modificato /etc/login.defs non chiederà la password.
Ora per eseguire un programma dopo aver effettuato l'accesso è sufficiente modificare .bash_profile nella directory home dell'utente (creare il file se non esiste) e aggiungere il comando che si desidera eseguire alla fine di tale file, ad esempio è il mio .bash_profile, tutto ciò che fa è eseguire pico:
pico
E se non ti senti sicuro di farlo, prova a crittografare il BIOS durante l'avvio. E vediamo se qualcuno può aprire il tuo dispositivo anche nella fase iniziale di avvio del dispositivo che stai utilizzando.
Saluti.