Por que é ruim fazer login como root?

172

Eu sempre encontro posts em fóruns ou outros sites onde você vê pessoas fazendo piadas sobre como rodar / logar como root como se fosse algo horrível e todo mundo deveria saber sobre isso . No entanto, não há muito que uma pesquisa revela sobre o assunto.

Pode ser amplamente conhecido por especialistas em Linux, mas eu realmente não sei por quê. Lembro-me de sempre correr como root quando tentei Linux anos atrás (Redhat e Mandrake) e não me lembro de ter tido problemas por causa disso.

Na verdade, existem algumas distros que têm um fundo vermelho brilhante com sinais de alerta em toda parte como papel de parede para o usuário root (SuSe?). Eu ainda uso a conta "Administrador" para uso regular na minha instalação do Windows e nunca encontrei nenhum problema.

    
por Mussnoon 04.12.2010 / 18:00

20 respostas

141

Ele derrota o modelo de segurança que está em vigor há anos. Os aplicativos devem ser executados com segurança não administrativa (ou como meros mortais), portanto, você precisa elevar seus privilégios para modificar o sistema subjacente. Por exemplo, você não desejaria que a falha recente do Rhythmbox eliminasse todo o diretório /usr devido a um erro. Ou aquela vulnerabilidade que foi postada no ProFTPD para permitir que um atacante ganhe um shell ROOT.

É uma boa prática em qualquer sistema operacional executar seus aplicativos em um nível de usuário e deixar tarefas administrativas para o usuário raiz, e apenas conforme a necessidade.

    
por lazyPower 04.12.2010 / 18:08
71

Apenas uma palavra: segurança.

  1. Você está logado como root = todos os aplicativos estão sendo executados com privilégios de root - cada vulnerabilidade no Firefox, Flash, OpenOffice, etc., agora pode destruir o seu sistema, porque possíveis vírus agora têm acesso em todos os lugares. Sim, existem apenas alguns vírus para o Ubuntu / Linux, mas também por causa da boa segurança e do usuário padrão sem privilégios.
  2. Não se trata apenas de vírus - um pequeno bug em um aplicativo pode apagar alguns arquivos do sistema ou ...
  3. Quando você está logado como root, você pode fazer tudo - o sistema não vai pedir! Você quer formatar este disco? Ok, apenas um clique e pronto, porque você é root e sabe o que está fazendo ...
por Vojtech Trefny 04.12.2010 / 18:10
45

A execução como root é ruim porque:

  1. Estupidez: Nada impede que você faça algo estúpido. Se você tentar alterar o sistema de qualquer maneira que pode ser prejudicial, você precisa fazer o sudo, o que praticamente garante uma pausa enquanto você digita a senha para você perceber que está prestes a fazer uma possível mudança grande / cara.
  2. Segurança: Já foi mencionado algumas vezes nesta pergunta, mas basicamente é a mesma coisa, mais difícil de hackear se você não souber a conta de login do usuário admin. root significa que você já tem metade do conjunto de trabalho de credenciais de administrador.
  3. Você realmente não precisa: Se você precisar executar vários comandos como root e estiver incomodado por ter que digitar sua senha várias vezes quando o sudo expirar, tudo que você precisa fazer é sudo -i e você é agora raiz. Quer executar alguns comandos usando pipes? Em seguida, use sudo sh -c "comand1 | command2" .
  4. Você sempre pode usá-lo no console de recuperação: O console de recuperação permite que você tente se recuperar de fazer algo estúpido ou consertar um problema causado por um aplicativo (que você ainda precisava executar como sudo :)) O Ubuntu não tem uma senha para a conta root neste caso, mas você pode pesquisar on-line para alterar isso, o que tornará mais difícil para qualquer pessoa que tenha acesso físico à sua caixa ser capaz de causar danos.

O motivo pelo qual você não conseguiu encontrar informações sobre por que é ruim é porque, bem, há dados demais na internet :) e que muitas pessoas que usam o Linux há muito tempo pensam como você Faz. Essa maneira de pensar sobre a conta raiz é relativamente nova (uma década talvez?) E muitas pessoas ainda ficam irritadas por ter que usar o sudo. Especialmente se eles estão trabalhando em um servidor, o que significa que eles entraram com a intenção de fazer alterações no sistema. Provavelmente provocado por más experiências anteriores e padrões de segurança, a maioria dos administradores sabe melhor, mas eles ainda não gostam:).

    
por Marlon 04.12.2010 / 19:43
36

Esta é uma boa pergunta. Acho que a resposta é um pouco diferente, dependendo se você está falando de um servidor ou de uma instalação de área de trabalho.

Em uma área de trabalho, é incomum usar a conta root . Na verdade, o Ubuntu vem com acesso root desativado. Todas as alterações que exigem privilégios de superusuário são feitas através de sudo e seus cognatos gráficos gksudo e kdesudo . Como é fácil definir uma senha root , por que as pessoas não fazem isso?

Um dos motivos é que isso oferece uma camada adicional de segurança. Se você executar um programa como root e uma falha de segurança for explorada, o invasor terá acesso a todos os dados e poderá controlar diretamente o hardware. Por exemplo, ele pode instalar um trojan ou keylogger em seu kernel. Na prática, porém, um ataque pode causar uma grande quantidade de dano, mesmo sem privilégios de superusuário. Afinal, todos os dados do usuário - incluindo documentos e senhas armazenadas - são acessíveis sem acesso root.

Um ponto mais válido, em um sistema de usuário único, é que o usuário é impedido de acidentalmente tornar o sistema inutilizável. Se o usuário inadvertidamente emitir um comando que exclua todos os arquivos, eles ainda poderão inicializar o sistema, mesmo se os dados forem perdidos.

Além disso, a maioria dos aplicativos voltados ao usuário (X11) hoje é construída com base na suposição de que eles são executados como uma conta de usuário comum e sem direitos de administrador. Assim, alguns programas podem se comportar mal quando executados como root .

Em um sistema multiusuário com acesso não-gráfico a shell, muitas dessas razões não se aplicam. No entanto, o Ubuntu ainda aceita razoavelmente uma conta root inacessível. Por um lado, há uma diferença real entre obter acesso a uma conta de usuário (com sudo direitos) através de uma falha de segurança e obter acesso a root , pois no primeiro caso, a interrupção de outros usuários exigirá a execução de sudo e ainda solicitará a senha da conta como uma etapa de segurança adicional. Por outro lado, é útil executar muitas tarefas administrativas a partir de uma conta de usuário e apenas invocar sudo quando os privilégios de superusuário forem absolutamente necessários. Assim, ao instalar um programa a partir do código-fonte, é recomendável construir a origem - executando configure e make - dentro do diretório do usuário e usando apenas sudo make install na etapa final. Novamente, isso dificulta a captura de si mesmo (e de outros usuários do sistema multiusuário) no pé e diminui a probabilidade de scripts de construção causarem estragos no sistema. Assim, mesmo em um servidor, é um bom conselho manter a administração baseada em sudo do Ubuntu.

    
por loevborg 04.12.2010 / 18:24
31

Um motivo para não ser executado como root que não foi (até agora) identificado por outras respostas é a rastreabilidade. Ele provavelmente é menos importante em máquinas que são principalmente máquinas de usuário único (sua área de trabalho ou laptop), mas nas máquinas servidoras, se alguém estiver logado como root , você não sabe a quem culpar pelas ações executadas. Portanto, a maioria das organizações profissionais com vários sistemas e vários administradores que precisam de root privilégios exigem que as pessoas efetuem login usando sua própria ID de usuário (e senha) e usem sudo ou programas semelhantes para operar com root privileges quando necessário.

Caso contrário, os principais motivos para não executar como root são:

  • Minimize o risco de danos causados por acidentes. Se você executar rm -fr / home/me/my-subdir como root, então você acabou de eliminar dramaticamente tudo de importância de sua máquina por causa daquele espaço após a (primeira) barra - porque o material que vem primeiro é o que foi adicionado primeiro - pequenas coisas como o kernel, o diretório /bin e o /etc . O Unix fica chateado se você perder isso.

  • Minimize o risco de danos causados por sites externos maliciosos. Se você navegar como root , estará mais vulnerável a downloads diretos de material malicioso.

Eu uso o MacOS X mais do que o Ubuntu, mas lá, o root está desabilitado por padrão, e ainda está na minha máquina. Eu atualizo rotineiramente o kernel e outras operações similares - usando sudo (nos bastidores). Técnicas semelhantes se aplicam ao Linux em geral.

Basicamente, você deve usar apenas os privilégios de todo poderoso do root para períodos de trabalho abreviados para evitar o risco de erros.

    
por Jonathan Leffler 05.12.2010 / 00:10
20

TL; DR: Faça as coisas como root somente quando for necessário. sudo torna isso muito fácil. Se você habilitar logins de raiz, você ainda pode seguir esta regra, você apenas tem que ter cuidado para fazer isso. Embora a ativação de logins de raiz não seja realmente insegura se for feita corretamente, você não precisa habilitar logins de raiz porque você tem sudo .

Há realmente duas questões relacionadas aqui.

  • Por que é ruim fazer login como root no uso diário de um computador (navegação na Web, email, processamento de texto, jogos etc.)?
  • Por que o padrão do Ubuntu é desabilitar os logins raiz completamente e usar sudo e polkit para permitir que administradores executem comandos específicos como root?

Por que não executar tudo como root, o tempo todo?

A maioria das outras respostas cobre isso. Tudo se resume a:

  1. Se você usa poderes de root para tarefas que não exigem, e acaba fazendo algo que não pretendia fazer, pode alterar ou prejudicar o sistema de uma forma que não deseja.
  2. Se você executa um programa como root quando não precisa, e ele acaba fazendo algo que você não queria que ele fizesse - por exemplo, devido a uma vulnerabilidade de segurança ou outro bug - pode alterar ou prejudicar o seu sistema de uma forma que você não deseja.

É verdade que, mesmo sem fazer as coisas como root, você pode causar danos. Por exemplo, você pode excluir todos os arquivos em seu próprio diretório pessoal, que geralmente inclui todos os seus documentos, sem ser executado como root! (Espero que você tenha backups.)

Naturalmente, como root, existem maneiras adicionais de destruir acidentalmente esses mesmos dados. Por exemplo, você poderia especificar o argumento of= errado para um comando dd e gravar dados brutos em seus arquivos (o que os torna muito mais difíceis de recuperar do que se você os tivesse excluído).

Se você é a única pessoa que usa seu computador, o dano que você pode fazer somente como root pode não ser maior do que o dano que você pode fazer com seus privilégios normais de usuário. Mas isso ainda não é razão para expandir seu risco para incluir maneiras adicionais de bagunçar o seu sistema Ubuntu.

Se a execução com uma conta de usuário não-root impedisse você de exercer controle sobre seu próprio computador, isso seria, obviamente, uma troca ruim . Mas isso não acontece - sempre que você quiser executar uma ação como root, você pode fazê-lo com sudo e outros métodos .

Por que não possibilitar o login como root?

A ideia de que a capacidade de logar como root é inerentemente insegura é um mito. Alguns sistemas possuem uma conta root habilitada por padrão; outros sistemas usam sudo por padrão, e alguns são configurados com ambos.

  • Por exemplo, OpenBSD , que é amplamente e razoavelmente considerado o sistema operacional de uso geral mais seguro do mundo, navios com a conta root ativada para login local baseado em senha.
  • Outros sistemas operacionais bem respeitados que fazem isso incluem RHEL , CentOS e Fedora .
  • Debian (do qual O Ubuntu deriva ) tem o usuário decidir qual abordagem será configurada, durante a instalação do sistema.

Não é objetivamente errado ter um sistema no qual a conta raiz esteja ativada, contanto que

  1. você ainda só usa quando realmente precisa, e
  2. você restringe o acesso a ele adequadamente.

Muitas vezes os novatos perguntam como habilitar a conta root no Ubuntu. Nós não devemos esconder essa informação deles, mas geralmente quando as pessoas perguntam isso é porque eles estão sob a impressão equivocada de que eles precisam para habilitar a conta root. Na verdade, isso quase nunca é necessário, portanto, ao responder a essas perguntas, é importante explicá-lo. A ativação da conta raiz também torna fácil tornar-se complacente e executar ações como root que não exigem privilégios de root . Mas isso não significa que a ativação da conta root seja insegura .

sudo incentiva e ajuda os usuários a executar comandos como root somente quando necessário. Para executar um comando como root, digite sudo , um espaço e, em seguida, o comando. Isso é muito conveniente, e muitos usuários de todos os níveis preferem essa abordagem.

Em suma, você não precisa ativar logins de raiz porque tem sudo .Mas, desde que você a use apenas para tarefas administrativas que a exijam, é igualmente seguro ativá-la e fazer logon como root, desde que seja dessas maneiras :

  • Localmente, a partir de um console virtual não-gráfico.
  • Com o comando su , quando conectado a partir de outra conta .

No entanto, riscos de segurança adicionais significativos surgem se você fizer logon como root das seguintes formas:

  • Graficamente. Quando você faz login graficamente, um monte de coisas é executado para fornecer a interface gráfica, e você acabará executando ainda mais aplicativos como root para usar essa interface para qualquer coisa. Isso vai contra o princípio de apenas executar programas como root que realmente precisam de privilégios de root. Alguns desses programas podem conter bugs, incluindo bugs de segurança.

    Além disso, há um motivo não relacionado à segurança para evitar isso. Fazer login graficamente como root não é bem suportado - como loevborg menciona , desenvolvedores de ambientes de desktop e de aplicativos gráficos não frequentemente testá-los como root. Mesmo se o fizerem, fazer login em um ambiente de área de trabalho gráfico como root não obterá testes alfa e beta do mundo real pelos usuários, já que quase ninguém o tenta (pelas razões de segurança explicadas acima).

    Se você precisar executar um aplicativo gráfico específico como root, você pode usar gksudo ou sudo -H . Isso executa muito menos programas como root do que se você realmente logasse graficamente com a conta root.

  • Remotamente. A conta root pode na verdade fazer qualquer coisa, e tem o mesmo nome em praticamente todos os sistemas do tipo Unix. Fazendo login como root via ssh ou outros mecanismos remotos, ou até mesmo configurando serviços remotos para permitir , você torna muito mais fácil para intrusos, incluindo scripts automatizados e malware rodando em botnets, acesso através de força bruta, ataques de dicionário (e possivelmente alguns bugs de segurança).

    Argumenta-se que o risco não é extremamente alto se você permitir somente logins raiz baseados em , e não baseados em senha .

Por padrão no Ubuntu, nem logins de root gráficos nem logins remotos via SSH são habilitados, mesmo se você habilitar o logging como root . Ou seja, mesmo que você habilite o login root, ele ainda estará habilitado de maneira razoavelmente segura.

  • Se você executar um servidor ssh no Ubuntu e não tiver alterado /etc/sshd/ssh_config , ele conterá a linha PermitRootLogin without-password . Isso desativa o login de root baseado em senha, mas permite login baseado em chave. No entanto, nenhuma chave é configurada por padrão, portanto, a menos que você tenha configurado uma, isso também não funcionará. Além disso, o login remoto remoto baseado em chave é muito menos ruim do que o login remoto remoto baseado em senha, em parte porque não cria o risco de ataques de força bruta e de dicionário.
  • Mesmo que os padrões devam proteger você, acho que ainda é uma boa idéia verificar sua configuração ssh, se você for ativar a conta root. E se você está executando outros serviços que fornecem login remoto, como o ftp, você deve verificá-los também.

Em conclusão:

  • Fazer coisas como root somente quando você precisar; O sudo ajuda você a fazer isso, enquanto ainda fornece a você todo o poder do root sempre que desejar.
  • Se você entender como o root funciona e os perigos do uso excessivo, habilitar a conta raiz não é realmente problemático do ponto de vista da segurança.
  • Mas, se você entende isso, também sabe que você quase não precisa para ativar a conta raiz .

Para mais informações sobre root e sudo , incluindo alguns benefícios adicionais de sudo que eu não abordei aqui, eu recomendo RootSudo na wiki de ajuda do Ubuntu.

    
por Eliah Kagan 03.05.2015 / 19:12
13

A conta raiz está desativada por padrão - o que significa que existe, mas não é utilizável (exceto no modo de recuperação). Isso significa que um invasor está ciente de sua conta root, mas não pode usá-lo mesmo se tiver a senha de root. Assim, um atacante tem que adivinhar tanto um nome de usuário que tenha privilégios de administrador, quanto a senha do usuário (que é muito mais difícil do que tentar descobrir a senha de root) .No XP, se você tiver o Console de Recuperação instalado, O acesso físico à sua caixa pode ser iniciado (RC) - não é necessária senha. Igual ao Modo de Recuperação no Ubuntu.

No Ubuntu, quando dizem que a raiz está desativada - o que realmente significa é que a conta está bloqueada. Uma conta é bloqueada, alterando a senha para um valor que não corresponda a nenhum valor criptografado possível. Isso efetivamente impede que qualquer um consiga se logar como root - já que não haveria nenhuma maneira possível de inserir a senha. Uma vez que ainda há momentos em que o acesso root é necessário - o kernel do Ubuntu foi modificado para permitir o login local raiz somente no modo de usuário único.

Veja também esta página

    
por karthick87 04.12.2010 / 18:18
12

É como armar uma criança com um AK47, enquanto ele pode brincar alegremente com sua arma de paintball. ;)

Quero dizer que está errado porque você e seus aplicativos terão mais privilégios do que eles precisam e é quando as coisas podem e às vezes dão errado: (

    
por omeid 05.12.2010 / 02:33
11

Muito boa pergunta ... Deixe-me respondê-lo do ponto de vista prático:

Quando comecei a usar o Linux, que é há mais de 10 anos, as principais distribuições não anunciavam usando contas não-raiz tanto quanto hoje. Como eu estava acostumado com o Windows eu também não vi um ponto em usar uma conta de usuário restrito. Em particular, porque eu tive que entrar "su" com muita freqüência - sudo não era tão popular naquela época. ;-) Então eu sempre logado como root, porque eu tive muita manutenção para fazer o meu sistema bem configurado. Mas adivinhe, qualquer novo sistema instalado tornou-se rapidamente muito instável.

Um problema concreto, por exemplo: Eu não tive tanto espaço em disco reservado para o Linux, então aconteceu comigo algumas vezes que eu tinha 0 bytes restantes na minha partição. Talvez eu não seja completamente preciso porque não sei o mecanismo exato, mas quando você preenche um disco com uma conta não-root, sempre restam alguns kilobytes. Mas se você realmente tem 0 bytes restantes, seu sistema comete erros estranhos e você pode acabar com algum dano para consertar o seu sistema porque existe um monte de softwares rodando em segundo plano ...

Outra coisa é: essa divisão entre raiz e não-raiz mantém seu sistema bem organizado. Como um usuário root, você pode ficar tentado a não instalar seus novos aplicativos de maneira limpa, o que deixa você com um sistema de manutenção difícil e sujo.

Mas a coisa boa: distribuições modernas fazem a maioria das tarefas de administração para você, então raramente você tem que mexer nas entranhas do seu sistema Linux com uma conta root. Inserir uma senha de vez em quando é suficiente, o resto é feito pelos scripts do distribuidor.

Mas duvido que você não tenha problemas com o seu sistema Windows com isso se você usou 95 ou 98. (Pelo menos eu tive problemas com isso ...) Por causa da falta de uma separação clara entre Administrador e regular os aplicativos do Windows "tradicionais" do usuário assumem que podem fazer qualquer coisa, ex. Instale o Spyware se ele quiser, mesmo sem avisar. A Microsoft se engajou nesse problema ao lançar o Vista. (Implementando efetivamente um mecanismo de sudo.) Então as pessoas começaram a falar de diálogos muito irritantes dizendo: "Você não pode fazer isso". Para alguns softwares não compatíveis com o Vista, você precisou de alguns hacks sujos para instalá-lo, mesmo como Administrador ...

    
por Philip 04.12.2010 / 21:02
10

Existem muitos aspectos por trás dessa abordagem. Alguns deles são:

  •    Raiz é todo poderoso.
  • Em sistemas Unix e Unix, os privilégios de administração do sistema são todos ou nada. Um usuário tem acesso root ou não, e o acesso root implica o controle completo de uma máquina. Se a máquina em questão for usada por mais de uma pessoa, ou se o root tiver acesso a outros sistemas ou arquivos do usuário, é mais aceitável conceder a alguns usuários privilégios de root parciais.

  • O usuário root pode ocultar todas as suas ações.
  • sudo registra cada comando executado via sudo. Ter um registro do que está sendo feito com o sudo nos ajuda a diagnosticar problemas com sistemas / processos individuais e problemas gerais de configuração, além de nos ajudar a identificar as melhorias necessárias.

  • A senha do root dá acesso a qualquer comando em um sistema.
  • Através de seu arquivo de configuração, o sudo pode fornecer ao usuário um acesso root para um determinado conjunto de comandos. Isso também evita o efeito "tudo ou nada", permitindo-nos dar aos usuários individuais mais controle sobre suas máquinas e ajudar-se a resolver problemas comuns.

    aqui está um bom artigo: link

        
    por aneeshep 18.12.2010 / 14:52
    8
    rm /*
    

    Digamos que você tenha limpado uma área administrativa. Você se cansa de senha, então você sudo su . Você se distrai apenas por segundo e esquece que você copiou para / . Então você rm * . Eu fiz isso. Você pode recuperar tudo, mas é um PITA. Ah, e ele também desceu em /media

        
    por bambuntu 07.02.2012 / 05:30
    7

    Por que não fazer login root?

    Enquanto você pode criar uma senha para a conta de superusuário, permitindo que você efetue login como root, vale a pena mencionar que essa não é a maneira "Ubuntu" de fazer as coisas. O Ubuntu escolheu especificamente não para fornecer um login e senha root por padrão por um motivo. Em vez disso, uma instalação padrão do Ubuntu usará sudo .

    O Sudo é uma alternativa para dar às pessoas uma senha de root para executar tarefas de superusuário. Em uma instalação padrão do Ubuntu, a pessoa que instalou o sistema operacional recebe permissão "sudo" por padrão.

    Qualquer um com permissão "sudo" pode executar algo "como um superusuário" com sudo pré-pendente em seu comando. Por exemplo, para executar apt-get dist-upgrade como um superusuário, você poderia usar:

    sudo apt-get dist-upgrade
    

    Benefícios da abordagem do sudo

    • Com o sudo, você escolhe antecipadamente quais usuários têm acesso ao sudo. Não é necessário que eles se lembrem de uma senha de root, pois usam sua própria senha.

    • Se você tiver vários usuários, poderá revogar o acesso do superusuário apenas removendo a permissão do sudo, sem precisar alterar a senha do root e notificar a todos sobre uma nova senha.

    • Você pode até escolher quais comandos um usuário pode executar usando o sudo e quais comandos são proibidos para esse usuário.

    • E, por último, se houver uma violação de segurança, em alguns casos, poderá deixar uma trilha de auditoria melhor mostrando qual conta de usuário foi comprometida.

    O Sudo facilita a execução de um único comando com privilégios de superusuário. Com um login raiz, você permanece permanentemente em um shell de superusuário que deve ser encerrado usando exit ou logout . Isso pode levar as pessoas a permanecerem no shell do superusuário por mais tempo do que o necessário, apenas porque é mais conveniente do que sair e entrar novamente mais tarde.

    Com o sudo, você ainda tem a opção de abrir um shell de superusuário permanente (interativo) com o comando:

    sudo su
    

    ... e isso ainda pode ser feito sem qualquer senha de root, porque sudo dá privilégios de superusuário ao comando su .

    E, da mesma forma, em vez de su - para um shell de login, você pode usar sudo su - ou mesmo sudo -i .

    No entanto, ao fazer isso, você só precisa estar ciente de que está atuando como um superusuário para cada comando. É um bom princípio de segurança não ficar como superusuário por mais tempo do que o necessário, apenas para diminuir a possibilidade de causar acidentalmente algum dano ao sistema (sem ele, você só pode danificar os arquivos que seu usuário possui).

    Só para esclarecer, você pode , se você escolher, dê ao usuário root uma senha que permita logins como root, se você quer especificamente fazer as coisas dessa maneira. Eu só queria que você soubesse sobre a convenção do Ubuntu de preferir sudo e tente explicar alguns dos motivos pelos quais o Ubuntu favorece essa abordagem como padrão.

    Por que não permitir login root por SSH?

    Mesmo que o seu usuário root tenha uma senha que lhe permita efetuar login como root, ainda é uma boa prática de segurança desativar o login root direto de fora, como no SSH. É razoável que os usuários tenham que su - ou sudo após o login inicial.

    Os benefícios potenciais para isso são principalmente relacionados à segurança:

    • Reduz o vetor de ataque removendo a possibilidade de forçar a senha root remotamente. É típico para um servidor na Internet ser constantemente bombardeado por tentativas de força bruta da senha de root via SSH.

    • Cria uma trilha de auditoria melhor para que, mesmo no caso de uma violação em que o invasor faça , obter privilégios de superusuário mais tarde, você pode ver qual conta de usuário foi usada para obter acesso. / p>

    por thomasrutter 25.06.2014 / 15:24
    6

    Quando logado como root, é possível que aplicativos, scripts ou comandos de linha de comando acessem partes sensíveis de software que podem danificar o sistema. Isso pode ser o resultado de inexperiência do usuário ou do programador ou devido a códigos ocultos maliciosos.

        
    por Gersitar 04.12.2010 / 18:26
    5

    É muito fácil bagunçar quando operando como root. Você pode destruir todo o sistema como um comando ...

        
    por Abel 04.12.2010 / 20:05
    5

    Posso acrescentar que há uma diferença entre o Administrador no Windows e o root no Unix. O administrador ainda tem algumas restrições em sistemas, onde o root não tem qualquer restrição . O análogo correto da raiz no Windows é o usuário System .

    A coisa ruim para usar o PC em root / System é que você pode acidentalmente destruir qualquer coisa sem qualquer aviso do sistema operacional.

        
    por Aleksei 18.12.2010 / 16:01
    3

    Se os aplicativos forem executados como root, não há garantia de que nenhum deles seja executado

    rm -rf /
    

    (Este é um exemplo de um comando que deve não ser executado.)

        
    por segfault 04.12.2010 / 18:48
    3

    Dado um usuário experiente e cuidadoso, não tenho certeza se existe uma resposta correta . Eu não tinha visto essa resposta, então eu pensei em falar.

    O que não gosto são de alterações não intencionais de permissões em sistemas multiusuários de que preciso chmod depois. Corrigir via chmod after-the-fact é muito mais irritante do que precisar de sudo, mas depende do que eu planejei.

        
    por Clayton 09.08.2016 / 05:10
    3

    Não há perigo em registrar como root se usado com cuidado.

    Embora eu ache que desativar raiz é a solução preferível, porque o atacante não poderia forçar a força bruta.

    Uma solução é criar um usuário no grupo sudo com nome obscuro, como gamer e usar o sudo para realizar tarefas administrativas.

    Assim, o invasor não deve apenas adivinhar a senha desse usuário administrativo, mas também seu nome de login. O que não é óbvio se o usuário usando o sudo tiver um nome de login como kitty ou gamer ou algo similar.

        
    por Bulat M. 11.11.2016 / 08:08
    2

    O software é baseado em bibliotecas compartilhadas, dependências, arquivos de configuração, etc.
    Na maioria das vezes, um único clique em um aplicativo invoca uma "reação em cadeia" de várias alterações, não apenas onde você acha que seria provável.
    Quando essas mudanças estão prestes a afetar as configurações críticas do sistema, é bom para você - como usuário - saber. É por isso que o acesso root é um bom modelo de segurança:
    Se algo crucial estiver prestes a acontecer com o seu sistema, você será notificado por receber uma solicitação de elevação de privilégio.

        
    por Pavlos G. 05.12.2010 / 17:50
    2

    Razões contra o uso de root:

    • Poderia destruir acidentalmente arquivos do sistema
    • Poderia ter uma infecção
    • Não registra ações

    Razões para usar o root:

    • Acesso a tudo, sem senhas de digitação
    • GUI, sem usar terminais para gerenciar arquivos / diretórios do sistema

    Parece-me que uma conta não-root ainda pode ser vítima dessas razões contra o uso de root, mas a maior parte disso é uma confirmação para suas ações. Eu acho que, desde que você saiba o que está fazendo, estará perfeitamente seguro usando o root. Lá eu disse isso.

        
    por Que 18.11.2011 / 08:41