O que impede alguém de configurar a senha de root?

0

Pelo que eu posso dizer, não há senha para root dada por padrão, e é considerado uma má idéia definir um.

Mas o que impede eu ou qualquer outro usuário de fazer sudo passwd root ou algo assim, e dar uma senha à conta root?

O Sudo requer apenas as nossas próprias senhas, então, em teoria, não há nada que impeça alguém de fazer isso?

    
por Aruka J 02.10.2017 / 18:17

3 respostas

2

Este é um tópico amplo.

No final do dia, nada impede que você ou outro usuário defina uma senha de root.

Isso pode acontecer por meio de vários mecanismos, incluindo sudo, várias explorações (quando você lê um alerta de segurança que permite que um usuário execute "código arbitrário", pode executar qualquer comando que desejar), escalonamento de privilégios ou outros métodos de cracking e aceda a arrancar para o modo de recuperação ou com um live usb / cd ou outras técnicas.

Resolver ou prevenir isso é uma discussão potencialmente longa.

  • Limite quem tem acesso ao sudo.
  • Se você definir uma senha de root, o Ubuntu solicitará a senha de root ao inicializar no modo de recuperação.
  • "BIOS" ou senha UEFI - tome cuidado, ele pode ser redefinido.
  • Limitar o acesso phyical.
  • Use a criptografia completa de disco, embora / boot não esteja criptografado.
por Panther 02.10.2017 / 18:35
1

Usuários regulares não podem executar com sucesso sudo passwd root ou qualquer outro comando que escolham com sudo . Somente administradores podem fazer isso. A associação ao grupo sudo confere a capacidade de executar qualquer ação como root com sudo , bem como com Polkit , que é um mecanismo separado isso não envolve sudo . Não dê esse poder a pessoas que você não confia para tê-lo.

Isso quer dizer que não ter recebido o poder de executar comandos como root é o que impede as pessoas de executar tarefas administrativas sem autorização, inclusive da configuração de uma senha de root. Pessoas que você deu o poder de administrar o sistema pode definir uma senha de root. Se você confiar nessas pessoas, diga-lhes para não definir uma senha de root (e não defina uma delas) se você não quiser um conjunto. Se você não confia neles, então o problema não é que eles possam definir uma senha de root, mas que eles já tenham o poder de fazer o que quiserem em seu sistema!

Para ser claro, a confiança não é binária. Você pode confiar nas pessoas com alguns poderes e não em outras, e isso é refletido no modelo de segurança, no qual os usuários podem usar o sistema, mas não possuem todos os recursos possíveis. Mas as pessoas que podem executar qualquer comando como root com sudo do têm todos os recursos possíveis quando escolhem. É por isso que, quando usuários inexperientes perguntam sobre como configurar uma senha para a conta root para que eles possam efetuar login como root, pedimos a eles considerar não fazê-lo. Isso não confere nenhum poder ao usuário que o usuário ainda não tenha. Não é que queremos impedi-los de obter poder. Eles já têm esse poder.

Existem riscos associados à definição de uma senha para o usuário root e, assim, habilitar logons de raiz e benefícios de evitá-lo . Eu recomendo que você evite isso, a menos que você tenha uma razão clara para isso. (Note, no entanto, que há circunstâncias em que é razoável fazê-lo, assim como sistemas operacionais bem projetados - como o OpenBSD e o Fedora -, onde os logins raiz são habilitados por padrão). permitindo que não seja destrutivo em si mesmo. Em contraste, você e qualquer outro usuário que você permitir administrar o sistema já pode realizar ações extremamente destrutivas executando comandos com sudo , independentemente de a conta root ter ou não uma senha definida.

Você é um membro do grupo sudo . Você pode excluir todos os arquivos no sistema. Você pode gravar dados brutos no disco rígido, sobrescrevendo o que há irrecuperavelmente. Você pode acessar os arquivos de outros usuários, mesmo que eles tenham definido permissões restritivas. Você pode instalar novo firmware em seus dispositivos físicos. Você pode despejar as senhas dos usuários do banco de dados de sombra e tentar quebrá-las ou simplesmente redefini-las. Você pode instalar malware que infrinja a privacidade dos usuários ou destrua dados, incluindo keyloggers e ransomware. Você pode fazer coisas realmente estranhas com suas interfaces de rede. Você pode fazer o sistema informar mal os usuários sobre a segurança de suas comunicações. Você pode cobrir suas faixas . Você pode entregar todos esses poderes, e outros que eu não listei, para pessoas que irão usá-los para o mal. Quando se trata de usar indevidamente sudo ou Polkit, aqueles são os tipos de coisas que você deve se preocupar.

É verdade que você não deve deixar pessoas não confiáveis entrarem em sua casa sem supervisão, mas a razão pela qual não é que elas possam abrir a porta por dentro e entrar. *

    
por Eliah Kagan 05.10.2017 / 12:43
0

Não é definição de uma senha de root que é uma má idéia, ela está fazendo login ou executando como root sem as proteções internas que o sudo fornece (exigindo que você reinsira sua senha em intervalos de alguns minutos) sudo em cada comando, etc.) que servem como um lembrete do poder de um erro. Se, em vez disso, você tiver uma senha root definida e usar su para iniciar um shell raiz (ou, equivalentemente, efetuar login na GUI como root ), estará se instalando para reinstalar e possivelmente destruir quaisquer dados armazenados no máquina, só porque você esquece que você se deu autoridade absoluta .

O Ubuntu fez a opção de, por padrão, não permitir login root, especificamente para evitar que seja fácil demais se auto-corrigir. Definir a senha do root encoraja você a fazer o login e a executar como root, e é por isso que não é recomendado fazer isso.

    
por Zeiss Ikon 02.10.2017 / 18:27