Почему это плохо для входа в систему с правами root?

166

Я часто сталкиваюсь с сообщениями на форумах или на других сайтах, где вы видите, как люди шутя таким образом о запуске / входе в систему как root, как будто это что-то ужасное, и everyone должен знать об этом , Тем не менее, не так много, что поиск показывает по этому вопросу.

Он может быть широко известен специалистам Linux, но я действительно не знаю, почему. Я помню, что всегда работал под управлением root, когда я впервые попробовал Linux несколько лет назад (Redhat и Mandrake) и не помню, чтобы в них возникали проблемы.

На самом деле есть некоторые дистрибутивы с ярко-красным фоном с предупреждающими знаками по всему миру в качестве обоев для пользователя root (SuSe?). Я по-прежнему использую учетную запись «Администратор» для регулярного использования в моей установке Windows и ни разу не сталкивался с такими проблемами.

    
задан Mussnoon 04.12.2010 в 18:00
источник

20 ответов

138

Он побеждает модель безопасности, которая существует уже много лет. Приложения предназначены для работы с неадминистративной безопасностью (или как простые смертные), поэтому вам необходимо повысить свои привилегии для изменения базовой системы. Например, вы не хотите, чтобы недавняя авария Rhythmbox уничтожила весь ваш каталог /usr из-за ошибки. Или эта уязвимость, которая была только что отправлена ​​в ProFTPD, чтобы позволить злоумышленнику получить оболочку ROOT.

Практически в любой операционной системе можно запускать приложения на уровне пользователя и оставлять административные задачи для пользователя root и только по принципу «по необходимости».     

ответ дан lazyPower 04.12.2010 в 18:08
источник
70

Только одно слово: безопасность.

  1. Вы зарегистрированы как root = все приложения запущены с привилегиями root - каждая уязвимость в Firefox, Flash, OpenOffice и т. д. теперь может уничтожить вашу систему, потому что возможные вирусы теперь имеют доступ повсюду. Да, для Ubuntu / Linux существует только несколько вирусов, но это также из-за хорошей безопасности и непривилегированного пользователя по умолчанию.
  2. Речь идет не только о вирусах - небольшая ошибка в приложении может удалить некоторые системные файлы или ...
  3. Когда ваш журнал зарегистрирован как root, вы можете сделать все - система не спросит! Вы хотите отформатировать этот диск? Хорошо, всего один клик, и все сделано, потому что вы root, и вы знаете, что делаете ...
ответ дан Vojtech Trefny 04.12.2010 в 18:10
44

Работа с правами root неверна, потому что:

  1. Глупость: Ничто не мешает вам делать что-то глупое. Если вы попытаетесь изменить систему в любом случае, что может быть вредно, вам нужно сделать sudo, что в значительной степени гарантирует паузу, когда вы вводите пароль, чтобы вы поняли, что собираетесь сделать возможное крупное / дорогостоящее изменение.
  2. Безопасность: Это уже упоминалось уже несколько раз в этом вопросе, но в основном это одно и тоже, сложнее взломать, если вы не знаете учетную запись пользователя администратора. root означает, что у вас уже есть одна половина рабочего набора учетных данных администратора.
  3. Вам это действительно не нужно: . Если вам нужно запустить несколько команд с правами root, и вас раздражает необходимость ввода пароля несколько раз, когда sudo истек, все, что вам нужно сделать, это sudo -i и вы теперь root. Хотите запустить некоторые команды с помощью труб? Затем используйте sudo sh -c "comand1 | command2" .
  4. Вы всегда можете использовать его в консоли восстановления: Консоль восстановления позволяет вам попытаться восстановить что-то глупое или устранить проблему, вызванную приложением (которое вы все еще должны запускать как sudo :)) Ubuntu не имеет пароля для учетной записи root в этом случае, но вы можете искать в Интернете для его изменения, это затруднит для любого, у кого есть физический доступ к вашему ящику, чтобы иметь возможность причинить вред.

Причина, по которой вы не можете найти информацию о том, почему это плохо, потому что, ну, в Интернете слишком много данных и что многие люди, которые долгое время использовали Linux, думают так же, как вы делать. Этот способ мышления о корневом аккаунте довольно новый (возможно, десятилетие?), И многие люди все еще раздражаются тем, что нужно использовать sudo. Особенно, если они работают на сервере, что означает, что они вошли с намерением внести изменения в систему. Вероятно, из предыдущих неудачных опытов и стандартов безопасности большинство системных администраторов знают лучше, но им все равно не нравится:).

    
ответ дан Marlon 04.12.2010 в 19:43
35

Это хороший вопрос. Я думаю, что ответ немного отличается в зависимости от того, говоришь ли вы о сервере или установке на рабочем столе.

На рабочем столе редко используется учетная запись root . Фактически, Ubuntu отправляется с отключенным доступом root. Все изменения, требующие привилегии суперпользователя, выполняются через sudo и его графические символы gksudo и kdesudo . Учитывая, что легко установить пароль root , однако, почему люди не делают этого?

Одна из причин заключается в том, что он дает вам дополнительный уровень безопасности. Если вы запускаете программу как root , а уязвимость безопасности используется, злоумышленник имеет доступ ко всем данным и может напрямую управлять оборудованием. Например, он может установить троянец или ключ-регистратор в ваше ядро. На практике, однако, атака может нанести большой урон даже без привилегий суперпользователя. В конце концов, все пользовательские данные, включая документы и сохраненные пароли, доступны без доступа root.

Более допустимая точка в однопользовательской системе заключается в том, что пользователю не удается случайно отключить систему. Если пользователь непреднамеренно выдает команду, которая удаляет все файлы, они все равно смогут загружать систему, даже если данные будут потеряны.

Кроме того, сегодня большинство приложений, ориентированных на пользователей (X11), построены на предположении, что они выполняются как обычная учетная запись пользователя и без прав администратора. Таким образом, некоторые программы могут ошибочно работать при запуске как root .

В многопользовательской системе с неграфическим доступом к оболочке многие из этих причин не применяются. Тем не менее, Ubuntu по-прежнему по умолчанию по умолчанию имеет недоступную учетную запись root . Во-первых, существует реальная разница между получением доступа к учетной записи пользователя (с правами sudo ) через отверстие для обеспечения безопасности и получением доступа к root , так как в первом случае нарушение работы других пользователей потребует выполнения sudo и будет по-прежнему запрашивать пароль учетной записи в качестве дополнительного шага безопасности. Для другого полезно выполнить многие административные задачи из учетной записи пользователя и вызывать только sudo , когда привилегии суперпользователя абсолютно необходимы. Таким образом, при установке программы из источника рекомендуется создать источник - запуск configure и make - внутри каталога пользователя и только с использованием sudo make install на последнем этапе. Опять же, это затрудняет съемку себя (и других пользователей многопользовательской системы) в ноге, и это уменьшает вероятность создания скриптов, разрушающих систему. Таким образом, даже на сервере это хороший совет придерживаться Ubuntu sudo-based администрирования .

    
ответ дан loevborg 04.12.2010 в 18:24
29

Одна из причин не запускать как root, которая до сих пор не была идентифицирована другими ответами, - это трассируемость. На машинах, которые, в первую очередь, однопользовательские (на вашем рабочем столе или ноутбуке), вероятно, меньше всего, но на серверных машинах, если кто-то зарегистрирован как root , вы не знаете, кто виноват в предпринятых действиях. Поэтому большинству профессиональных организаций с несколькими системами и несколькими администраторами, которым нужны привилегии root , требуется, чтобы люди входили в систему, используя свой собственный идентификатор пользователя (и пароль), а затем использовали sudo или подобные программы для работы с привилегиями root , когда это необходимо.

В противном случае основными причинами не запускать с правами root являются:

  • Сведите к минимуму риск повреждения от несчастных случаев. Если вы запустили rm -fr / home/me/my-subdir как root, то вы просто резко устранили все важное значение своей машины из-за этого пространства после (первой) косой черты - потому что материал, который идет первым, - это материал, который был добавлен первым - маленькие вещи, такие как ядро, /bin и каталог /etc . Unix расстраивается, если вы их потеряете.

  • Сведите к минимуму риск повреждения от вредоносных внешних сайтов. Если вы просматриваете root , вы более уязвимы для загрузки вредоносных материалов на диске.

Я использую MacOS X больше, чем Ubuntu, но там root отключен по умолчанию, и он все еще находится на моей машине. Я регулярно обновляю ядро ​​и другие подобные операции - используя sudo (за кулисами). Подобные методы применимы к Linux вообще.

В принципе, вы должны использовать всесоюзные привилегии root для сокращенных периодов работы, чтобы избежать риска ошибок.

    
ответ дан Jonathan Leffler 05.12.2010 в 00:10
18

TL; DR: Делайте что-то как root только тогда, когда вам нужно. sudo делает это довольно легко. Если вы включите учетные записи root, вы все равно можете следовать этому правилу, вам просто нужно быть осторожным. Хотя включение корневых логинов на самом деле небезопасно, если сделать это правильно, вам не нужно включать учетные записи root, потому что у вас есть sudo .

Здесь есть действительно два .

  • Почему это плохо для входа в систему как root для повседневного использования компьютера (просмотр веб-страниц, электронная почта, обработка текстов, игры и т. д.)?
  • Почему Ubuntu по умолчанию отключает root-логины вообще и использует sudo и polkit , чтобы позволить администраторам запускать определенные команды как root?

Почему бы не запускать все как root, все время?

Большинство других ответов охватывают это. Это сводится к:

  1. Если вы используете полномочия root для задач, которые их не требуют, и вы делаете то, что вы не хотели делать, вы можете изменить или повредить свою систему таким образом, который вам не нужен.
  2. Если вы запускаете программу как root, когда вам это не нужно, а она заканчивает выполнение чего-то, что вы не хотели для нее делать - например, из-за уязвимости безопасности или другой ошибки - это может изменить или повредить вашу систему таким образом, который вы не хотите.

Это правда, что даже не делая что-то как root, вы можете причинить вред. Например, вы можете удалить все файлы в своем домашнем каталоге, который обычно включает в себя все ваши документы, без запуска от имени пользователя root! (Надеюсь, у вас есть резервные копии.)

Конечно, как root, есть дополнительные способы случайного уничтожения этих же данных. Например, вы можете указать неверный аргумент of= для команды dd и записывать необработанные данные по вашим файлам (что делает их способ намного сложнее восстановить, чем если бы вы просто удалили их).

Если вы единственный человек, который использует ваш компьютер, вред, который вы можете сделать только с правами root, может быть не намного выше, чем вред, который вы можете причинить своим обычным пользователям. Но по-прежнему нет оснований для расширения вашего риска, чтобы включить дополнительные способы испортить вашу систему Ubuntu.

Если работа с учетной записью пользователя, отличной от root, не позволила вам управлять вашим собственным компьютером, это, конечно же, было бы компромиссом bad . Но это не - в любое время, когда вы на самом деле хотите выполнить действие как root, вы можете сделать это с помощью sudo и других методов .

Почему бы вам не войти в систему под root?

Идея о том, что способность войти в систему как root по своей сути небезопасна, является мифом. В некоторых системах учетная запись root включена по умолчанию; другие системы используют sudo по умолчанию, а некоторые настроены с обоими.

  • Например, OpenBSD , который широко и разумно считается самой безопасной универсальной ОС в мире, корабли с учетной записью root для локального входа на основе пароля.
  • Другие уважаемые ОС, которые делают это, включают RHEL , CentOS и Fedora .
  • Debian (из которого Ubuntu получает ), пользователь должен решить, какой подход будет настроен во время установки системы.

Не объективно неправильно иметь систему, в которой включена учетная запись root, при условии, что

  1. вы все еще используете его, когда вам действительно нужно, и
  2. вы ограничиваете доступ к нему соответствующим образом.

Часто новички спрашивают, как включить учетную запись root в Ubuntu. Мы не должны скрывать эту информацию от них, но обычно, когда люди спрашивают об этом, это потому, что они ошибочно считают, что они нуждаются , чтобы включить учетную запись root. На самом деле это почти никогда не нужно, поэтому, отвечая на такие вопросы, важно объяснить это. Включение учетной записи root также упрощает процесс самодовольства и выполняет действия с правами root, не требующие прав root , Но это не означает, что учетная запись root сама по себе небезопасна.

sudo поощряет и помогает запускать команды как root только тогда, когда это необходимо. Чтобы запустить команду от имени пользователя root, введите sudo , пробел и команду. Это очень удобно, и многие пользователи всех уровней квалификации предпочитают этот подход.

Короче говоря, вам не нужно включать учетные записи root, потому что у вас есть sudo .Но пока вы используете его только для административных задач, которые его требуют, он одинаково безопасен для включения и входа в систему с правами root, если только этими способами :

Однако существенные дополнительные риски безопасности возникают, если вы входите в систему с правами root:

  • Графически. Когда вы входите в систему графически, для обеспечения графического интерфейса выполняется множество вещей, и вы в конечном итоге запускаете еще больше приложений с правами root, чтобы использовать этот интерфейс для чего-либо. Это противоречит принципу запуска только программ с правами root, которые действительно нуждаются в привилегиях root. Некоторые из этих программ могут содержать ошибки, включая ошибки безопасности.

    Кроме того, существует причина, не связанная с безопасностью, чтобы избежать этого. Регистрация в графическом виде с помощью root не поддерживается хорошо: как упоминает loevborg , разработчики настольных сред и графических приложений не часто проверяют их как root. Даже если они это делают, вход в графическую среду рабочего стола, так как root не получает альфа-и бета-тестирование в реальном мире пользователями, поскольку почти никто не пытается его (по причинам безопасности, описанным выше).

    Если вам нужно запустить определенное графическое приложение с правами root, вы можете использовать gksudo или sudo -H . Это запускает гораздо меньше программ с правами root, чем если бы вы фактически вошли в систему с учетной записью root.

  • Удаленно. Учетная запись root может фактически что-то делать, и она имеет одно и то же имя практически для каждой Unix-подобной системы. Регистрируясь как root через ssh или другие удаленные механизмы или даже настраивая удаленные службы, чтобы разрешить его , вы значительно упростите для злоумышленников, включая автоматические скрипты и вредоносное ПО, работающие на бот-сетях, получить доступ через грубую силу, словарные атаки (и возможно некоторые ошибки безопасности).

    Вероятно, риск не является чрезвычайно высоким, если вы разрешаете использовать только основанные на ключах , а не пароли на основе паролей .

По умолчанию в Ubuntu не включены ни графические корневые логины, ни удаленные логины через SSH, , даже если вы включите ведение журнала как root . То есть, даже если вы включите вход в систему root, он по-прежнему включен только способами, которые достаточно безопасны.

  • Если вы запустите ssh-сервер на Ubuntu и не изменили /etc/sshd/ssh_config , он будет содержать строку PermitRootLogin without-password . Это отключает регистрацию на основе паролей, но позволяет вводить ключ на основе ключа. Однако по умолчанию ключ не настроен, поэтому, если вы не настроили его, это тоже не сработает. Кроме того, входной корневой вход на основе ключа гораздо хуже, чем пароль на основе удаленного корневого входа, отчасти потому, что он не создает риск грубой силы и словарных атак.
  • Несмотря на то, что по умолчанию должен защитить вас, я думаю, что по-прежнему рекомендуется проверить вашу конфигурацию ssh, если вы собираетесь включить учетную запись root. И если вы используете другие службы, которые предоставляют удаленный вход, например ftp, вы также должны их проверить.

В заключение:

  • Делайте материал как root только тогда, когда вам нужно; sudo помогает вам это сделать, но при этом все время предоставляя вам полную мощность root в любое время, когда вы этого хотите.
  • Если вы понимаете, как работает root, и опасности злоупотребления им, включение учетной записи root не является проблематичным с точки зрения безопасности.
  • Но если вы это понимаете, вы также знаете, что вам почти наверняка не нужен , чтобы включить учетную запись root .

Для получения дополнительной информации о root и sudo , включая некоторые дополнительные преимущества sudo , которые я здесь не рассматривал, я настоятельно рекомендую RootSudo в вики помощи Ubuntu.

    
ответ дан Eliah Kagan 03.05.2015 в 19:12
13

Корневая учетная запись отключена по умолчанию - это значит, что она существует, но не используется (кроме режима восстановления). Это означает, что злоумышленник знает вашу учетную запись root, но не мог использовать его, даже если у него / нее был пароль root. Таким образом, злоумышленник должен угадать как имя пользователя с правами администратора, так и пароль пользователя (что намного сложнее, чем просто пытаться выработать пароль root). В XP, если у вас установлена ​​консоль восстановления, любой, кто физический доступ к вашему ящику может загрузиться в него (RC) - пароль не требуется. То же, что и режим восстановления в Ubuntu.

В Ubuntu, когда говорят, что корень отключен, на самом деле это означает, что учетная запись заблокирована. Учетная запись заблокирована путем изменения пароля до значения, которое не соответствует возможному зашифрованному значению. Это эффективно предотвращает возможность входа в систему с правами root, поскольку невозможно было ввести пароль. Поскольку еще есть время, когда необходим корневой доступ - ядро ​​Ubuntu было изменено, чтобы разрешить корневой локальный вход только в однопользовательском режиме.

Также см. страницу

    
ответ дан karthick87 04.12.2010 в 18:18
11

Очень хороший вопрос ... Позвольте мне ответить на это с практической точки зрения:

Когда я начал использовать Linux, который более 10 лет назад, основные дистрибутивы не рекламировали использование учетных записей, отличных от root, столько же, сколько сегодня. Поскольку я был использован для Windows, я также не видел смысла использовать ограниченную учетную запись пользователя. В частности, потому, что мне приходилось очень часто вводить «su», тогда судо не было тогда популярным. ;-) Поэтому я всегда входил в систему как root, потому что у меня было много технического обслуживания, чтобы настроить мою систему. Но угадайте, какая-то свежая установленная система быстро стала нестабильной.

Одна конкретная проблема, например: у меня не было столько жесткого диска, зарезервированного для Linux, так что это случилось со мной несколько раз, когда у меня осталось 0 байт на моем разделе. Возможно, я не совсем точен, потому что я не знаю точного механизма, но когда вы заполняете диск с учетной записью, отличной от root, всегда осталось несколько килобайт. Но если у вас действительно осталось 0 байт, ваша система создает странные ошибки, и вы можете получить некоторые исправления в вашей системе, потому что в фоновом режиме работает много системного программного обеспечения ...

Другое дело: это разделение между root и non-root позволяет вашей системе хорошо организовывать. Как пользователь root, у вас может возникнуть соблазн не чистить ваши новые приложения, которые оставят вас с грязной, жесткой поддерживаемой системой.

Но хорошая вещь: современные дистрибутивы выполняют большинство задач администрирования для вас, поэтому редко вам приходится возиться в кишки вашей Linux-системы с учетной записью root. Время от времени вводить пароль достаточно, остальные выполняются скриптами дистрибьютора.

Но я сомневаюсь, что у вас не было проблем в вашей системе Windows с этим, если вы использовали 95 или 98. (По крайней мере, у меня были проблемы с этим ...) Из-за отсутствия четкого разделения между Администратором и регулярным пользовательские «традиционные» приложения Windows предполагают, что они могут что-либо сделать. установите Spyware, если они захотят, даже не сообщая вам. Microsoft занималась этой проблемой при выпуске Vista. (Эффективно реализуя механизм sudo.) Таким образом, люди получили очень раздражающие диалоги, в которых говорилось: «Вы не можете этого сделать». Для некоторых несовместимых с Vista программ вам понадобились грязные хаки для его установки, даже как администратор ...

    
ответ дан Philip 04.12.2010 в 21:02
11

Его, как вооружение маленького ребенка с AK47, в то время как он может с удовольствием играть с его пейнтбольным оружием. ;)

Я имею в виду, что это неправильно, потому что у вас и ваших приложений будет больше привилегий, чем они нужны, и именно тогда может и иногда ошибочно: (

    
ответ дан omeid 05.12.2010 в 02:33
10

За этим подходом существует много аспектов. Некоторые из них:

  •    Корень очень мощный.
  • В Unix и Unix-подобных системах привилегии системного администрирования - все или ничего. У пользователя либо есть root-доступ, либо нет, а root-доступ подразумевает полный контроль над машиной. Если рассматриваемая машина используется более чем одним человеком, или root имеет доступ к другим системам или файлам пользователя, более приемлемым является предоставление некоторым пользователям прав с частичным root.

  • Пользователь root может скрыть все свои действия.
  • sudo регистрирует каждую команду с помощью sudo. Наличие записи о том, что делается с помощью sudo, помогает нам диагностировать проблемы с отдельными системами / процессами и проблемами общей конфигурации, а также помогать нам выявлять необходимые улучшения.

  • Пароль root дает вам доступ к любой команде в системе.
  • Через свой файл конфигурации sudo может предоставить пользователю root доступ для определенного набора команд. Это также позволяет избежать эффекта «все или ничего», что позволяет нам предоставлять отдельным пользователям больше контроля над своими машинами и помогать себе в решении общих проблем.

    вот хорошая статья: Ссылка

        
    ответ дан aneeshep 18.12.2010 в 14:52
    8
    rm /*
    

    Предположим, вы очистили административную зону. Вы устали от пароля, поэтому вы sudo su . Вы отвлекаетесь только на секунду и забудете cd на / . Затем вы rm * . Я сделал это. Вы можете вернуть все, но это PITA. О, и он тоже спустился в /media !

        
    ответ дан bambuntu 07.02.2012 в 05:30
    7

    Почему у вас нет корневого входа?

    Пока вы можете создать пароль для учетной записи суперпользователя, позволяющий войти в систему с правами root, стоит упомянуть, что это не способ работы с Ubuntu. Ubuntu специально выбрала not , чтобы по умолчанию получить пароль root и пароль по умолчанию. Вместо этого установка Ubuntu по умолчанию будет использовать sudo .

    Sudo - это альтернатива предоставлению людям пароля root для выполнения обязанностей суперпользователя. При установке Ubuntu по умолчанию пользователю, который установил ОС, по умолчанию предоставляется разрешение «sudo».

    Любой, у кого есть разрешение «sudo», может выполнить что-то «как суперпользователь» с помощью предварительно ожидающего sudo к своей команде. Например, чтобы запустить apt-get dist-upgrade в качестве суперпользователя, вы можете использовать:

    sudo apt-get dist-upgrade
    

    Преимущества подхода sudo

    • С помощью sudo вы выбираете заранее, какие пользователи имеют доступ к sudo. Им не нужно помнить пароль root, поскольку они используют свой собственный пароль.

    • Если у вас несколько пользователей, вы можете отменить доступ к суперпользователю, просто удалив их разрешение sudo, без необходимости изменять пароль root и уведомлять каждого нового пароля.

    • Вы даже можете выбрать, какие команды пользователю разрешено выполнять с помощью sudo и какие команды запрещены для этого пользователя.

    • И, наконец, если есть нарушение безопасности, он может в некоторых случаях оставить лучший контрольный журнал, показывающий, какая учетная запись пользователя была скомпрометирована.

    Sudo упрощает выполнение одной команды с привилегиями суперпользователя. При входе в корневой каталог вы постоянно остаетесь в оболочке суперпользователя, которая должна быть завершена с использованием exit или logout . Это может привести к тому, что люди остаются в оболочке суперпользователя дольше, чем это необходимо, только потому, что это более удобно, чем выходить из системы и позже.

    С помощью sudo у вас все еще есть возможность открыть постоянную (интерактивную) оболочку суперпользователя с помощью команды:

    sudo su
    

    ... и это можно сделать без пароля root, потому что sudo предоставляет привилегии суперпользователя команде su .

    И аналогично вместо su - для оболочки входа вы можете использовать sudo su - или даже sudo -i .

    Однако при этом вам просто нужно знать, что вы выступаете в качестве суперпользователя для каждой команды. Это хороший принцип безопасности, чтобы не оставаться суперпользователем дольше, чем необходимо, просто чтобы уменьшить вероятность случайного нанесения какого-либо ущерба системе (без этого вы можете только повредить файлы, которыми владеет ваш пользователь).

    Чтобы уточнить, вы можете , если вы выберете, предоставите корневому пользователю пароль, разрешающий вход в систему как пользователь root, если вы специально хотите сделать это таким образом. Я просто хотел сообщить вам о соглашении Ubuntu о предпочтительности sudo и попытаться объяснить некоторые причины, почему Ubuntu поддерживает этот подход по умолчанию.

    Почему бы не разрешить вход в root через SSH?

    Даже если у вашего корневого пользователя есть пароль, позволяющий вам войти в систему с правами администратора, по-прежнему хорошая практика безопасности отключить прямой вход root извне, например, в SSH. Для пользователей разумно использовать su - или sudo после первоначального входа.

    Потенциальные преимущества этого в основном связаны с безопасностью:

    • Он уменьшает вектор атаки, удаляя возможность принудительного принудительного ввода пароля root. Это типично для сервера в Интернете, который постоянно замалчивается попытками перебора пароля root через SSH.

    • Он создает лучший контрольный журнал, поэтому даже в случае нарушения, когда злоумышленник делает , получает привилегии суперпользователя позже, вы можете увидеть, чья учетная запись пользователя использовалась для получения доступа.

    ответ дан thomasrutter 25.06.2014 в 15:24
    6

    При входе в систему под учетной записью root это позволяет приложениям, скриптам или командам командной строки получать доступ к уязвимым частям программного обеспечения, которые могут повредить систему. Это может быть результатом неопытности пользователя или программиста или из-за злоумышленного скрытого кода.

        
    ответ дан Gersitar 04.12.2010 в 18:26
    5

    Слишком просто испортить работу с правами root. Вы можете clobber всей системы, как одна команда ...

        
    ответ дан Abel 04.12.2010 в 20:05
    4

    Я могу добавить, что существует разница между Администратором в Windows и root в Unix. Администратор все еще имеет некоторые ограничения в системах, где root не имеет ограничений any . Правильным аналогом корня в Windows является пользователь System .

    Плохая вещь для использования ПК под root / System - это то, что вы можете случайно уничтожить все без предупреждения из ОС.

        
    ответ дан Aleksei 18.12.2010 в 16:01
    3

    Если приложения запускаются с правами root, нет гарантии, что ни один из них не выполнит

    rm -rf /
    

    (Это пример команды, которая должна выполняться not .)

        
    ответ дан segfault 04.12.2010 в 18:48
    3

    Учитывая знающий и внимательный пользователь, я не уверен, что существует ответ right . Я не видел этого ответа, поэтому я подумал, что буду звонить.

    Что мне не нравится - это непреднамеренные изменения разрешений для многопользовательских систем , которые мне нужны для chmod позже. Фиксация через chmod после факта гораздо более раздражает, чем необходимость в sudo, но это зависит от того, что я запланировал.

        
    ответ дан Clayton 09.08.2016 в 05:10
    3

    Нет опасности при регистрации в качестве пользователя root при его использовании.

    Хотя я считаю, что отключение root - предпочтительное решение, потому что злоумышленник не мог перетащить его.

    Одним из решений является создание пользователя в группе sudo с неясным именем, например gamer , и использование sudo для выполнения административных задач.

    Следовательно, злоумышленник должен не только угадывать пароль этого административного пользователя, но и его имя для входа. Что не очевидно, если пользователь, использующий sudo, имеет логин, например kitty или gamer , или что-то подобное.

        
    ответ дан Bulat M. 11.11.2016 в 08:08
    2

    Программное обеспечение основано на общих библиотеках, зависимостях, конфигурационных файлах и т. д.
    В большинстве случаев один клик в приложении вызывает «цепную реакцию» нескольких изменений, и не только там, где вы думаете, что это возможно.
    Когда эти изменения будут влиять на критически важные параметры системы, вам хорошо - как пользователь - знать.
    Вот почему root-доступ - хорошая модель безопасности:
    Если что-то важно для вашей системы, вы будете уведомлены о том, что вас попросят повысить привилегию.

        
    ответ дан Pavlos G. 05.12.2010 в 17:50
    2

    Причины против использования root:

    • Может случайно уничтожить системные файлы
    • Может заразиться
    • Не регистрирует действия

    Причины использования root:

    • Доступ ко всему, отсутствие ввода паролей
    • GUI, без использования терминалов для управления системными файлами / каталогами

    Мне кажется, что учетная запись, отличная от root, все еще может стать жертвой этих причин против использования root, тем больше она добавляет подтверждение ваших действий. Я думаю, что, пока вы знаете, что делаете, вы совершенно безопасно используете root. Там я это сказал.

        
    ответ дан Que 18.11.2011 в 08:41