Często natrafiam na posty na forach lub innych stronach internetowych, na których widzisz ludzi żartujących w taki sposób na temat uruchamiania / logowania jako root, jakby to było coś okropnego i każdy powinien o tym wiedzieć. Jednak niewiele można znaleźć w tej sprawie. Być może jest on powszechnie znany ekspertom Linuksa, ale tak naprawdę nie wiem dlaczego. Pamiętam, że zawsze działałem jako root, kiedy po raz pierwszy wypróbowałem Linuksa lata temu (Redhat i Mandrake) i nie pamiętam, żeby z tego powodu miałem problemy. W rzeczywistości istnieją niektóre dystrybucje, które mają jaskrawoczerwone tło ze znakami ostrzegawczymi jako tapetę dla użytkownika root (Suse?). Nadal używam konta „Administrator” do regularnego używania w mojej instalacji Windows i nigdy nie miałem żadnych problemów.
źródło
Root w systemie Linux jest jeszcze potężniejszy niż konto administratora w systemie Windows. Jest to porównywalne z kontem SYSTEM w systemie Windows, który zwykle nie jest dostępny.
źródło
Byłoby to równoznaczne z całkowitym wyłączeniem UAC i działaniem jako administrator dla wszystkich użytkowników w oknie systemu Windows. Złośliwe oprogramowanie może łatwiej zainstalować, napędy pobrane są bardziej skuteczne, jeśli przenikają, są teraz bogiem na twoim komputerze. Po prostu skutecznie usuwasz uprawnienia użytkownika (ogólnie złe praktyki). imho, jeśli nie miałeś problemu, albo miałeś dużo szczęścia, masz niewiarygodnie bezpieczne nawyki przeglądania, albo najprawdopodobniej ... miał problem i nie wiedział o tym.
źródło
Napisałem (przynajmniej dwa razy) skrypty, które miały przeglądać strukturę katalogów w określony sposób i uruchamiać je
rm -rf *
w jakimś katalogu. Wystąpił błąd, a skrypt ostatecznie znalazł się w"/"
katalogu (root) i uruchomił sięrm -rf *
. Jest to oczywiście przykład najgorszego rodzaju, ale nawet mniejsze złe skrypty lub polecenia mogą spowodować poważne uszkodzenie systemu, jeśli działają jako root.źródło
Oprócz mocy, które się z tym wiążą, a tym samym skutków błędów, pojawia się również bez ostrzeżeń. I to ostrzeżenia ostrzegają o nieoczekiwanych rzeczach.
Na przykład podczas uruchamiania GUI jako root: skąd miałbyś wiedzieć, że niektóre złośliwe oprogramowanie próbowało się zainstalować?
źródło
Masz smutne nieszczęście Microsoft i antywirusów zajmujących się tym problemem. Konto administratora (root) ma mieć nieograniczony dostęp (jak twierdzą wszyscy). Może nie tylko modyfikować pliki systemowe, co powoduje, że komputer nie może się uruchomić, ale może uzyskiwać dostęp do innych danych użytkownika (uprawnienia użytkownika nie wystarczą, aby zabezpieczyć dostęp do danych i modyfikację, gdy fizyczny dostęp do komputera jest dostępny). Teraz przejdź do tego, czego „nie widzisz”.
Niefortunną praktyką było zawsze uruchamianie komputera z systemem Windows jako Administrator. Istnieją ku temu dobre powody, takie jak możliwość zostania innym użytkownikiem w trakcie zasysanej sesji (instalacja programu wymagałaby wylogowania i zalogowania się jako administrator i zainstalowania aplikacji, co może wymagać nawet uruchomienia administratora). W rezultacie Twój komputer przyzwyczaja się do rzeczy, których się nie spodziewałeś, nawet jeśli nie zainstalowałeś aplikacji.
W rezultacie ludzie nie odchodzą od pracy jako administrator, ale Microsoft rozszerza kontrolę uprawnień na podkreślającą strukturę systemu operacyjnego UAC. Oznacza to, że zostaniesz poproszony o zgodę na uruchomienie aplikacji bez względu na to, kim jesteś. Vista była naprawdę zła, ponieważ miała dwie warstwy dla administratorów: „Czy chcesz uruchomić ten program?”, „Ok, teraz, kiedy uruchamiasz ten program, czy chcesz pozwolić mu działać?”
W Linuksie widzisz zupełnie inną filozofię. Po pierwsze, system operacyjny robi to, co mu powiesz, bez podwójnego sprawdzania, czy naprawdę chciałeś uruchomić aplikację. Po drugie, użytkownik nie może nic zrobić w systemie. Oznacza to, że system jest bezpieczny przed błędami użytkownika, ale użytkownik może zawsze zwiększyć swoje uprawnienia do odpowiedniego poziomu, jeśli chce. Microsoft zasadniczo zbudował warstwę eskalacji uprawnień oddzielną od warstwy użytkownika, czy Linux / Unix zawsze miał projekt eskalacji uprawnień, które działały z użytkownikami.
źródło
W Linuksie głównie powstrzymuje cię (lub aplikację działającą w twoim imieniu) przed przypadkowym zrobieniem czegoś głupiego.
W systemie Windows nie można zainstalować wielu rodzajów oprogramowania bez uruchamiania konta jako administrator, ponieważ nie masz dostępu do zapisu do plików programów ani folderów systemu Windows. Najgorsze rodzaje złośliwego oprogramowania muszą być w stanie pisać w tych obszarach, aby dostać się do twojego systemu.
Jeśli nie działasz jako administrator i odwiedzasz zaatakowaną witrynę, która próbuje zainstalować coś takiego, jak ukryty keylogger w celu kradzieży haseł, informacji bankowych lub numerów kart kredytowych, instalacja prawdopodobnie się nie powiedzie. Jeśli pracujesz jako administrator, ta instalacja ma znacznie większą szansę powodzenia. Ta sama zasada obowiązuje w systemach Linux.
Kluczem tutaj jest to, że oprogramowanie antywirusowe nawet się nie wchodzi. Obecnie oprogramowanie antywirusowe jest ostatnią linią obrony, a nie pierwszą. Kolejność, według której oceniam środki bezpieczeństwa, jest następująca:
W rzeczywistości, jeśli robisz wystarczająco dużo innych rzeczy poprawnie, oprogramowanie antywirusowe wcale nie jest konieczne. Ale ważną rzeczą jest to, że działanie jako administrator jest nie-nie.
Na szczęście jest to teraz domyślny stan w systemie Windows 7. Nawet jeśli Twoje konto ma uprawnienia administratora, nadal działa w trybie „piaskownicy” i jedynie daje ci prawo do podniesienia uprawnień dla określonej aplikacji na żądanie.
źródło