W przypadku osobistego linuxa w moich osobistych notatnikach zwykle ustawiam moje środowisko na autologowanie jako root, nawet w X lub niższych poziomach pracy. Przekonałem się, że mój przepływ pracy jest bardzo przyjemny i szybki, bez kłopotliwej potrzeby pisania su
lub sudo
pytania przez breloczek, autoryzację czy coś takiego.
Do tej pory nigdy nie miałem z tym problemu, więc dlaczego większość ludzi się tym przejmuje? Czy problem jest przereklamowany? Oczywiście zakłada to, że użytkownik wie, co robią, i tak naprawdę nie dba o niezawodność systemu i kwestie bezpieczeństwa.
sudo
, sugeruję edytowanie/etc/sudoers
i dodawanie niektórych poleceń jako nopasswd (nie wszystkie), a następnie w swoim~/.bashrc
(lub pliku aliasu) dodajalias
essudo command
. To prawdopodobnie nie jest dobry pomysł, ale ograniczy szkody, które możesz wyrządzić lub wyrządzić ci.Odpowiedzi:
Z tych samych powodów, dla których każdy demon powinien mieć minimalne uprawnienia. Apache może działać jako root. Jest przeznaczony do wykonania jednego zadania i na pewno nic złego się nie stanie?
Ale załóżmy, że apache nie jest wolny od błędów. Błędy są wykrywane od czasu do czasu. Czasami może to być nawet wykonanie dowolnego kodu lub podobne. Teraz, gdy apache działa jako root, może uzyskać dostęp do wszystkiego - na przykład może załadować rootkita do jądra i ukryć się.
Z drugiej strony pisanie rootkita na poziomie użytkownika jest bardzo trudne. Musi zastąpić różne programy (np.
ps
) W środku/home
, które mogą budzić podejrzenia ze względu na dodatkowe miejsce na dysku. Może nie znać dokładnej konfiguracji i zapomnieć dołączyć np.gnome-system-monitor
Ujawniając się. Ma na okładcebash
,tcsh
a wszelkie powłoki zdarzy ci się użyć (zacząć się). Musiałby współpracować z różnymi konfiguracjami zamiast „po prostu” zastępować wiele wywołań zwrotnych.Weź pod uwagę, że jeszcze nie tak dawno wykryto wykonanie dowolnego kodu w ... Adobe Reader.
Innym powodem są błędy użytkownika. Lepiej ostrzec przed skasowaniem całego dysku jednym poleceniem.
Trzecim powodem są różne powłoki. Powłoka root powinna być zainstalowana na
/
wypadek, gdyby konieczne było uratowanie systemu. Muszą być instalowane powłoki/usr
użytkowników (na przykład użytkownik może korzystać z zsh).Kolejnym powodem jest to, że różne programy nie działają jako root. W szczególności wiedzą, że nie powinni, więc trzeba załatać system.
Piąty powód jest taki, że
/root
nie powinien znajdować się na osobnej partycji, dopóki/home
może (i powinien). Posiadanie/home
osobnego pomaga z różnych powodów.RÓWNIEŻ : DLACZEGO NIE UŻYWAĆ JAKO UŻYTKOWNIK NORMALNY. Częściej nie musisz mieć praw roota. To bardzo mały koszt bezpieczeństwa.
źródło
dd
może zrobić wszystko z dowolnym urządzeniem blokującym w systemie, w połączeniu z faktem, że root może wykonywać wiele ingerencji, celowych i niezamierzonych, z jądrem i elementami systemu w / dev i / proc powinien być wystarczy, aby przekonać każdego, aby nie uruchamiał się jako root, chyba że jest to konieczne.Możesz także jeździć na motocyklu nago i nic się nie może stać. Ale założę się, że poczułbyś się lepiej, gdybyś miał wypadek motocykla ...
źródło
Oprócz oczywistego punktu bezpieczeństwa, jasne jest, że nigdy nie ukryłeś swojego systemu przez błędne wpisanie polecenia w powłoce lub lapsusie. Jeśli tak się stanie, zrozumiesz, dlaczego ludzie wariują na ten temat. A potem będziesz płakać z przerażenia, a także zdasz sobie sprawę, że było to bardzo edukacyjne doświadczenie, ale i tak nie odzyskujesz systemu.
Myśl: jeśli podczas normalnego korzystania z systemu pojawi się monit o hasło roota (tj. Nie instalowanie pakietów lub inne zadanie administracyjne systemu), robisz to źle .
źródło
Nie, to nie jest przereklamowane. W praktyce jest to niedoceniane. :-)
Mój mały zespół w pracy, na przykład, udostępnia maszynę RHEL do prac programistycznych: budowanie, testowanie itp. Wszyscy korzystają z indywidualnych kont użytkowników, ale my również udostępniamy hasło roota, ponieważ ludzie potrzebują go od czasu do czasu do szybkich zadań sysadmin. Spowodowało to również, że kilkakrotnie udało nam się podłączyć system operacyjny do sieci w krótkim okresie jego użytkowania. Ktoś budujący pewną wersję libc w niemądry sposób usunął libc systemowy
rm
wezwanie. W innym ciekawym incydencie brakowało tabeli partycji. (Ok, to nie miało nic wspólnego z przywilejami.) Reszta drużyny jest zablokowana, dopóki nie zostanie naprawione uszkodzenie. Jednym z rozwiązań jest poproszenie kogoś o podjęcie się zadań sysadmin. Do tej pory nie przejmowaliśmy się zbytnio, oprócz umożliwienia ludziom wyciągania wniosków: wszyscy potrzebujemy śladów zębów na tylnych końcach i są to stosunkowo niedrogie ślady zębów.Naprawdę ciekawi mogą chcieć przestrzegać zasady najmniejszych przywilejów i przeczytać artykuł Kena Thompsona „Refleksje o zaufaniu”. („Morał jest oczywisty. Nie możesz ufać kodowi, którego sam nie stworzyłeś”).
źródło
Zbieranie komentarza do innej odpowiedzi
Nawet zmuszając ludzi do przejścia
sudo
, Linux oferuje tę swobodę. Cały argument dotyczący bezpieczeństwa, którego chcesz unikać, ma na celu ochronę przed rzeczami, nie jesteś (czytaj: szkodliwe programy lub programy kontrolowane przez złośliwych ludzi).Pomyśl o tym jak o pasie bezpieczeństwa. Zajmuje to chwilę. Mogłoby uratować ci życie przed innymi idiotami (jak również przed tobą).
Jeśli nie chcesz cały czas wpisywać hasła,
sudoedit /etc/sudoers
ale jeśli nadal działasz jako root, pewnego dnia prawdopodobnie uruchomisz coś, co niszczy Twój system i wszystkie twoje dane.Jeśli jesteś szczęśliwy wiedząc, że nawet coś tak kiepskiego jak Flash może sformatować komputer, nikt tutaj nie dba o to, co robisz. Uruchom jako root.
źródło
Dlaczego nie uruchomić Damn Vulnerable Linux jako głównego systemu, gdy jesteś przy nim. Jeśli zamierzasz zignorować bezpieczeństwo systemu, równie dobrze możesz zignorować to wszystko ...
źródło
Mówisz o systemie operacyjnym, który jest wysiłkiem wielu osób. Jeśli używasz wyłącznie stabilnego oprogramowania, MOŻE być bezpieczny przez pewien czas.
Jak wspomniano wcześniej, byłbyś zaskoczony, jak mała rzecz może zniszczyć cały HD. W pierwszym roku próbowałem działać jako root, ponieważ w czasach Fedory-core 3 nie było tylu wymyślnych sposobów administrowania systemem od użytkownika.
W tym czasie dokonałem niewielkiej edycji xorg bez tworzenia kopii zapasowej, ponieważ nie sądziłem, że to boli. Brak pulpitu. Potem próbowałem to naprawić ręcznie, ale nie mogłem zrozumieć, co dokładnie zrobiłem. Później pomyślałem, że może mógłbym ponownie zainstalować sterowniki i pulpit, ale niechcący odłączyłem sieć Ethernet, ponieważ była to również NVIDIA.
Podczas pierwszego uruchomienia Archa zignorowałem ostrzeżenia, aby utworzyć użytkownika i przez jakiś czas działałem jako administrator. Zainstalowałem pakiet z AUR, którego potrzebowałem, a po ponownym uruchomieniu zrezygnowałem z całej instalacji.
Odkąd byłem root, naprawianie tych problemów stało się o wiele gorsze, niż trzeba.
Możesz stwierdzić, że byłem po prostu niekompetentny. Ale jak wspomnieli inni ... pisanie „sudo” to niewielka cena za spokój.
EDYCJA: Och ... i niektóre programy, takie jak WINE, wyraźnie nie powinny działać w środowisku root. http://wiki.winehq.org/FAQ#head-96bebfa287b4288974de0df23351f278b0d41014
źródło
Względy bezpieczeństwa - luka w zabezpieczeniach demona lub skryptu atakująca Linuksa miałaby władzę Sysadmin nad twoim systemem.
Uruchamianie jako prosty użytkownik ORAZ korzystanie z sudo różni się pod względem bezpieczeństwa. Mój Firefox działa jako mój użytkownik, więc każda luka w Firefoxie dotyczy tylko mojego konta. Nic więcej.
źródło
Zgadzam się z Maciejem za troskę o bezpieczeństwo i kontrolę nad niektórymi uprawnieniami. Ponieważ jesteś właścicielem swojego systemu, możesz wyłączyć tę funkcję, jeśli chcesz;) to twój wybór.
źródło
Nie widzę żadnego wielkiego problemu z zalogowaniem się jako root podczas normalnej sesji, o ile nie zrobisz nic głupiego.
Nie robię tego osobiście, ponieważ czasami robię coś głupiego. Nigdy nie zauważyłem, że coś głupiego, co zrobiłem, stanowi potencjalnie duży problem, ale nie jestem wystarczająco arogancki, aby myśleć, że nigdy nie zrobię niczego naprawdę głupiego.
źródło