Por que a senha do root está desabilitada no SSH quando o usuário do sudo pode fazer tudo de qualquer maneira?

2

Eu comecei a usar um Raspberry Pi em que o usuário root não tem permissão para entrar no SSH. O usuário padrão, pi, você é.

Infelizmente alguns scripts que eu uso em uma máquina Centos para a qual eu uso o root estavam causando problemas usando o usuário pi.

Eu peguei o caminho mais fácil e habilitei o usuário root.

Mas estou confuso porque é desativado em primeiro lugar. Usando sudo eu poderia fazer tudo root poderia afinal não poderia? Isso é o que parecia.

Mas, mais importante, usando o sudo como pi eu poderia ativar o acesso root de qualquer maneira. Então, qualquer um usando o usuário pi poderia fazer isso.

Então, qual é o sentido de desabilitar a senha do root quando posso usar o sudo ou simplesmente ativá-lo de qualquer maneira?

    
por Laurence Cope 13.09.2017 / 15:13

1 resposta

1

Eu posso ver vários motivos:

  • Primeiramente, é desencorajado usar o usuário root (razões explicadas aqui ) e você deve sempre preferir usar o sudo. De fato, o sudo segue o princípio de segurança em que cada usuário / aplicativo deve ter apenas os direitos mínimos exigidos. Se você usar a conta root, todos os aplicativos ganharão direitos de root, que não são necessários para todos.

  • Usuários autorizados ssh também não podem ser sudoers

  • Também é recomendado (como prática recomendada) proibir login de senha e permitir mecanismos de autenticação sem senha, como chaves ssh. Nesse caso, mesmo que um invasor possa efetuar login, ele ainda terá que adivinhar a senha do usuário para executar o comando sudo.

EDITAR

Eu esqueci um motivo, olhando para logins ssh com falha em meus logs, o root é comumente usado para bruteforcing.

    
por 13.09.2017 / 15:32

Tags