Por que é ruim rodar como root?

9

Eu sempre encontro posts em fóruns ou outros sites onde você vê pessoas fazendo piadas sobre como rodar / logar como root como se fosse algo horrível e todo mundo deveria saber sobre isso . No entanto, não há muito que uma pesquisa revela sobre o assunto. Talvez seja amplamente conhecido por especialistas em Linux, mas eu realmente não sei por quê. Lembro-me de sempre correr como root quando tentei Linux anos atrás (Redhat e Mandrake) e não me lembro de ter tido problemas por causa disso. Na verdade, existem algumas distros que têm um fundo vermelho brilhante com sinais de alerta em toda parte como papel de parede para o usuário root (Suse?). Eu ainda uso a conta "Administrador" para uso regular na minha instalação do Windows e nunca tive problemas.

    
por Mussnoon 04.12.2010 / 18:00

7 respostas

9

Esses usuários têm acesso administrativo ao sistema, um nível de permissão que permite que eles e aplicativos sejam executados, para contornar os mecanismos de proteção (como permissões do sistema de arquivos), permitindo que eles façam tudo em um sistema. Softwares maliciosos adoram acesso irrestrito.

Como um exemplo simples,

sudo rm -rf *

irá apagar praticamente tudo em um sistema Linux, se você estiver no diretório raiz. Não precisa ser tão óbvio quanto isso, ou mesmo malicioso. Algo como variáveis inesperadamente indefinidas em scripts que exigem privilégios de root podem causar problemas graves:

rm -rf $destinationDir/*

# if the variable is undefined and the shell doesn't care, the result is:
rm -rf /*

Às vezes, é um erro de digitação simples em um script que exclui metade do seu sistema.

Portanto, a recomendação geral é usar programas de execução apenas com permissões elevadas, se for realmente necessário.

    
por 04.12.2010 / 18:08
4

O Root on linux é ainda mais poderoso que uma conta de administrador no Windows. É comparável à conta SYSTEM no Windows, que normalmente não é acessível.

    
por 04.12.2010 / 18:54
0

Você tem a triste desgraça da Microsoft e dos anti-vírus que lidam com o problema. A conta de administrador (raiz) destina-se a ter acesso irrestrito (conforme declarado por todos). Ele não só pode modificar arquivos do sistema resultando em uma máquina que não pode inicializar, mas pode acessar outros dados do usuário (permissões de usuário não são suficientes para proteger o acesso a dados e modificação quando o acesso físico ao computador estiver disponível). Agora para o que você não "vê".

Tem sido uma prática infeliz executar sempre uma máquina Windows como Administrador. Há boas razões para isso, como a capacidade de se tornar outro usuário dentro de uma sessão sugada (a instalação do programa exigiria o logout e o login como admin e a instalação do aplicativo, o que pode até exigir que o administrador execute). O resultado é que seu computador é usado para coisas que você não esperava, mesmo que você não tenha instalado o aplicativo.

O resultado não é que as pessoas estão deixando de funcionar como Admin, mas a Microsoft está fornecendo controle de permissão para a estrutura de sublinhamento do OS UAC. O que isto significa é que você é solicitado a dar permissão ao aplicativo para ser executado, não importa quem você seja. O Vista foi muito ruim porque tinha duas camadas para os usuários do Admin, "Você quer rodar este programa?", "Ok, agora que você está rodando este programa, você gostaria de deixá-lo rodar?"

No Linux você vê uma filosofia muito diferente. Primeiro, o sistema operacional faz o que você diz, sem verificação dupla que você realmente queria para executar um aplicativo. Segundo, o usuário não consegue fazer nada que queira ao sistema. Isso significa que o sistema está protegido contra erros do usuário, mas o usuário sempre pode escalar suas permissões para o nível adequado, se desejar. A Microsoft basicamente criou uma camada de escalonamento de permissões separada da camada do usuário, o Linux / Unix sempre teve um design para escalar as permissões que funcionavam com os usuários.

    
por 04.12.2010 / 20:18
0

No linux, na maioria das vezes só faz você (ou uma aplicação agindo em seu nome) acidentalmente fazer algo idiota.

No Windows, não é possível instalar muitos tipos de software sem executar uma conta como administrador, porque você não tem acesso de gravação aos arquivos do programa ou às pastas do Windows. Os piores tipos de malware precisam ser capazes de gravar nessas áreas para entrar no seu sistema.

Se você não estiver executando como administrador e visitar um site comprometido que tente instalar algo como um keylogger oculto para roubar senhas, informações bancárias ou números de cartão de crédito, essa instalação provavelmente falhará. Se você estiver executando como administrador, essa instalação tem uma chance muito maior de sucesso. O mesmo princípio vale para os sistemas Linux.

A chave aqui é que o software antivírus nem entra. Atualmente, o software antivírus é sua última linha de defesa, não o seu primeiro. A ordem de importância que uso para avaliar as medidas de segurança é assim:

  1. Mantenha seu sistema (incluindo software aplicativo) corrigido
  2. Não execute como administrador
  3. Use outros hábitos seguros da internet
  4. Executar um firewall
  5. Tenha um bom backup offline (neste caso, offline significa "não acessível ao seu sistema de arquivos normal", o que pode realmente significar usar um serviço online)
  6. Executar software antivírus

Na verdade, se você está fazendo o suficiente dos outros itens corretamente, o software antivírus não é realmente necessário. Mas o importante aqui é que a execução como administrador é um não-não.

Felizmente, este é o estado padrão no Windows 7. Mesmo que sua conta tenha privilégios de administrador, ela ainda é executada em "sandbox" e apenas lhe dá o direito de elevar para um aplicativo específico sob demanda.

    
por 17.06.2011 / 07:37
0

Seria o equivalente a desativar completamente o UAC e a ser executado como administrador para todos os usuários em uma caixa do Windows. Malware pode mais facilmente instalar, unidade por downloads são mais eficazes, se houver uma penetração que eles são agora deus no seu computador. Você acaba de remover efetivamente privilégios de usuário (geralmente má prática). Se você não teve um problema, teve muita sorte, hábitos de navegação incrivelmente seguros, ou o mais provável ... teve um problema e não sabia disso.

    
por 04.12.2010 / 18:03
0

Eu tenho (pelo menos duas vezes) scripts escritos que deveriam navegar na estrutura de diretórios de uma maneira particular e executar rm -rf * em algum diretório. Houve algum bug, e o script acabou indo para o diretório "/" (root) e executou rm -rf * . Este é, obviamente, o exemplo do pior tipo, mas mesmo scripts ou comandos malvados menores podem causar sérios danos ao seu sistema se executados como root.

    
por 04.12.2010 / 18:09
0

Além dos poderes que vêm com ele e, portanto, os efeitos dos erros, ele também vem sem nenhum aviso. E são os avisos que alertam você sobre coisas inesperadas.

Assim como ao executar uma GUI como root: como você sabe que algum malware tentou se instalar?

    
por 04.12.2010 / 19:02