Por que as senhas de usuário e root não podem estar vazias no Linux?

0

Eu não sei sobre todas as distribuições Linux, mas o Kubuntu e todas as outras distribuições que eu tentei sempre exigem que você defina uma senha não vazia durante a instalação. Essa senha é necessária quando você deseja executar qualquer tarefa que exija privilégios de root.

Eu usei principalmente o Windows antes e as senhas dos usuários podem estar vazias, isso é conveniente se você confiar em todas as pessoas que têm acesso ao seu computador. Se algum programa exigir privilégios de administrador (analógico de root), o Windows mostrará apenas pop-up e você poderá permitir ou não este programa para obter esses privilégios.

Por que o mesmo não é possível no Linux? Para mim, parece que você deve usar o Linux em um ambiente hostil, onde todos os seus vizinhos estão tentando obter acesso ao seu computador.

Eu sempre uso uma senha simples de um dígito para não esquecer.

Edit: Todos e em todos os lugares dizem que não ter nenhuma senha no Linux é uma má ideia, não é segura, etc. Mas os usuários do Windows geralmente não possuem senhas. Estou usando o Windows por muitos anos e isso nunca causou problemas para mim. Eu só quero entender porque isso não é o mesmo no Linux. Se não houver senha no Linux, eu ainda precisarei usar o sudo e clicar em Yes quando qualquer programa solicitar privilégios de root. Desta forma, nenhum programa obterá privilégios de root sem minha permissão. Isso não parece menos seguro para mim. Apenas seria inseguro se houvesse algumas pessoas más ao seu redor que tivessem acesso ao seu computador e desejassem danificar seu sistema, mas isso geralmente não é o caso.

Por favor, não downvote, eu não estou tentando começar a guerra contra o Linux versus o Windows ou algo assim. Eu só quero entender porque as coisas são feitas dessa maneira.

    
por Simon 01.03.2014 / 02:58

2 respostas

6

Você pode ter usuários sem senhas. É apenas um mau humor na prática.
As ferramentas de baixo nível como passwd suportam ( passwd -d para tornar uma senha vazia). Mas as ferramentas amigáveis de alto nível fornecidas pela distribuição geralmente não permitem isso.

Tenha em mente que o Linux e a maioria das distribuições são projetadas em primeiro lugar como um sistema operacional de servidor, com um uso secundário como sistema operacional de desktop.

    
por 01.03.2014 / 03:11
1
O ponto é que, ao contrário do MS-Windows, a maioria dos sistemas Unix são instalados com recursos de acesso remoto (por exemplo, um servidor SSH é executado por padrão em praticamente todas as distribuições GNU / Linux). Em outras palavras, ao criar uma conta com uma senha vazia, você convida o mundo inteiro a fazer o login na sua máquina. Isso é particularmente ruim com a conta root, porque o nome de usuário dessa conta já é conhecido dos invasores.

Supondo que você queira rodar sshd (o que eu recomendo vivamente - gerenciando remotamente sua máquina doméstica e copiando arquivos pela rede doméstica são muito úteis), aqui estão alguns conselhos:

  1. No arquivo /etc/ssh/sshd_config , defina

    PermitRootLogin no

    e anexe

    AllowUsers [your username]

    Isso economiza você de logins remotos, logins remotos para contas do sistema, e também logins remotos para contas que não precisam dele. Esta mudança requer o reinício do sshd.

  2. No arquivo /etc/hosts.deny nega tudo por padrão com a linha

    ALL: ALL

  3. Em /etc/hosts.allow , permita somente o acesso do host local e o acesso ssh de hosts aceitáveis.

    ALL: 127.0.0.1, [::1]/128

    sshd: 192.168.0.0/16

    Este exemplo é para uma rede doméstica padrão. Minha linha pessoal "sshd:" também adiciona o nome de domínio do meu empregador, para que eu possa fazer o login do trabalho. Quando viajo modifico esta linha.

por 06.08.2015 / 19:14

Tags