J'ai souvent rencontré des publications sur des forums ou sur d'autres sites Web où l'on voyait des gens plaisanter de manière tellement générale sur le fait de se connecter / se connecter en tant que root, comme si c'était horrible et que tout le monde devrait le savoir. Cependant, il n'y a pas grand chose qu'une recherche révèle sur la question.
Il est peut-être largement connu des experts Linux, mais je ne sais vraiment pas pourquoi. Je me souviens d'avoir toujours fonctionné en tant que root lorsque j'ai essayé Linux pour la première fois il y a quelques années (Redhat et Mandrake) et je ne me souviens pas d'avoir rencontré de problèmes à cause de cela.
Il existe en fait des distributions sur fond rouge vif avec des signes d’alarme comme fond d’écran pour l’utilisateur root (SuSe?). J'utilise toujours le compte "Administrateur" pour une utilisation régulière sur mon installation Windows et je n'y ai jamais rencontré de problèmes.
la source
Réponses:
Cela va à l'encontre du modèle de sécurité en place depuis des années. Les applications sont conçues pour fonctionner avec une sécurité non administrative (ou en tant que simples mortels), vous devez donc élever leurs privilèges pour modifier le système sous-jacent. Par exemple, vous ne voudriez pas que la récente panne de Rhythmbox efface tout votre
/usr
répertoire à cause d'un bogue. Ou cette vulnérabilité qui vient d'être publiée dans ProFTPD pour permettre à un attaquant d'obtenir un shell ROOT.Il est recommandé, sur tout système d'exploitation, d'exécuter vos applications au niveau utilisateur et de laisser les tâches administratives à l'utilisateur root, uniquement au besoin.
la source
rm -rf tmp/tests/*
...sudo
mon mot de passe pour chaque seconde commande sous Linux. Les utilisateurs de Linux ne sont-ils pas supposés être paresseux ?????Juste un mot: sécurité.
la source
Courir en tant que root est mauvais parce que:
sudo -i
vous reste plus qu'à vous installer en tant que root. Vous voulez exécuter des commandes à l'aide de pipes? Alors utilisezsudo sh -c "comand1 | command2"
.La raison pour laquelle vous n’avez pas pu trouver d’information sur les raisons pour lesquelles elle est mauvaise, c’est parce qu’il ya trop de données sur Internet :) et que beaucoup de personnes qui utilisent Linux depuis longtemps pensent comme vous. Cette façon de penser sur le compte root est relativement nouvelle (une décennie peut-être?) Et beaucoup de gens sont encore ennuyés de devoir utiliser sudo. Surtout s’ils travaillent sur un serveur, c’est-à-dire qu’ils ont décidé d’apporter des modifications au système. Probablement causés par de mauvaises expériences et des normes de sécurité précédentes, la plupart des administrateurs système connaissent mieux mais ne l'aiment toujours pas :).
la source
C'est une bonne question. Je pense que la réponse est légèrement différente selon que vous parlez d'un serveur ou d'une installation de bureau.
Sur un ordinateur de bureau, il est rare d’utiliser le
root
compte. En fait, Ubuntu est livré avec un accès root désactivé. Toutes les modifications nécessitant des privilèges de superutilisateur sont effectuées par le biais desudo
ses équivalents graphiquesgksudo
etkdesudo
. Étant donné qu'il est facile de définir unroot
mot de passe, pourquoi ne le fait-on pas?Une des raisons est que cela vous donne une couche de sécurité supplémentaire. Si vous exécutez un programme en tant que
root
et qu'une faille de sécurité est exploitée, l'attaquant a accès à toutes les données et peut contrôler directement le matériel. Par exemple, il se peut qu’il installe un cheval de Troie ou un enregistreur de frappe dans votre noyau. En pratique cependant, une attaque peut faire beaucoup de dégâts même sans les privilèges de superutilisateur. Après tout, toutes les données utilisateur, y compris les documents et les mots de passe stockés, sont accessibles sans accès root.Un point plus valide, sur un système mono-utilisateur, est qu'il est impossible d'empêcher l'utilisateur de rendre accidentellement le système inutilisable. Si l'utilisateur lance involontairement une commande qui supprime tous les fichiers, il pourra toujours démarrer le système, même si les données sont perdues.
De plus, la plupart des applications (X11) actuelles sont conçues sur le principe qu'elles sont exécutées sous un compte utilisateur normal et sans droits d'administrateur. Ainsi, certains programmes peuvent mal se comporter lorsqu'ils sont exécutés en tant que
root
.Sur un système multi-utilisateur avec un accès shell non graphique uniquement, bon nombre de ces raisons ne s'appliquent pas. Cependant, Ubuntu reste raisonnablement par défaut sur un
root
compte inaccessible . D'une part, il existe une réelle différence entre l'accès à un compte d'utilisateur (avec dessudo
droits) via une faille de sécurité et l'accès à l'accèsroot
, car dans le premier cas, il sera nécessaire d'exécuter d'autres utilisateurs, ce qui demanderasudo
toujours le mot de passe du compte. étape de sécurité supplémentaire. D'autre part, il est utile d'effectuer de nombreuses tâches administratives à partir d'un compte utilisateur et de nesudo
demander que lorsque les privilèges de superutilisateur sont absolument nécessaires. Ainsi, lors de l’installation d’un programme à partir du source, il est conseillé de construire le source - en cours d’exécutionconfigure
etmake
- dans le répertoire de l'utilisateur et en n'utilisant quesudo make install
dans l'étape finale. Encore une fois, il est plus difficile de se tirer dans le pied (et d’autres utilisateurs du système multi-utilisateurs), et cela diminue la probabilité que des scripts de construction fassent des ravages avec le système. Ainsi, même sur un serveur, il est conseillé de s'en tenir à l' administration basée sur sudo d'Ubuntu .la source
he will still be able to boot the system, even if the data will be lost.
- Quel est le but de ceci? Si mes données sont perdues, mes données sont perdues et c'est tout. Le logiciel système Linux peut être réinstallé s'il est supprimé. Pourquoi devrais-je me soucier de la perte de données dans de tels répertoires? Par contre, la perte de données~
est mauvaise. Etsudo
ne me protège pas de ça.La traçabilité est une des raisons pour ne pas fonctionner en tant que racine qui n'a pas (jusqu'à présent) été identifiée par d'autres réponses. Cela importe probablement moins sur les machines composées principalement d'un seul utilisateur (votre ordinateur de bureau ou votre ordinateur portable), mais sur les serveurs, si un utilisateur est connecté en tant que
root
, vous ne savez pas qui est responsable des actions entreprises. Par conséquent, la plupart des organisations professionnelles dotées de plusieurs systèmes et de plusieurs administrateurs ayant besoin deroot
privilèges exigent que les utilisateurs se connectent à l'aide de leurs propres ID utilisateur (et mot de passe), puis utilisentsudo
des programmes similaires pour utiliser desroot
privilèges lorsque cela est nécessaire.Sinon, les principales raisons de ne pas s'exécuter en tant que root sont les suivantes:
Minimiser les risques de dommages causés par des accidents. Si vous utilisez
rm -fr / home/me/my-subdir
la racine, vous supprimez de manière spectaculaire tout ce qui est important de votre ordinateur à cause de l'espace après la première barre oblique. le/bin
et le/etc
répertoire. Unix s'énerve si vous les perdez.Minimisez les risques de dommages causés par des sites extérieurs malveillants. Si vous naviguez en tant que
root
, vous êtes presque vulnérable aux téléchargements intempestifs de contenus malveillants.J'utilise plus MacOS X que Ubuntu, mais la racine est désactivée par défaut et elle se trouve toujours sur ma machine. Je mets régulièrement à niveau le noyau et d’autres opérations similaires - en utilisant
sudo
(dans les coulisses). Des techniques similaires s'appliquent à Linux en général.En principe, vous ne devez utiliser les privilèges tout-puissants que
root
pour des périodes de travail abrégées afin d'éviter le risque d'erreur.la source
rm -fr / home/me/my-subdir
que ne tentent pas réellement de supprimer récursivement/
, car elles/
sont traitées spécialement pour se prémunir de telles erreurs. Voir la documentation des options--preserve-root
et--no-preserve-root
dansman rm
pour plus de détails. Mais le principe est valable: il existe des fautes de frappe à un caractère quirm
suppriment tout. Par exemple, si vous voulez supprimer tout le contenu du répertoire en cours en cours d'exécutionrm -r *
, mais que vous mettez accidentellement un/
avant*
, ce serait une mauvaise chose .chown -R nobody:nobody ../
par exemple, cela vous protégerait-il? Si vous deviez le faire sous / etc, cela vous causerait beaucoup de tort. Il en va de même.*
lors de l'exécution récursive d'une commandeTL; DR: Faites les choses en tant que root que lorsque vous devez.
sudo
rend cela assez facile. Si vous activez les connexions à la racine, vous pouvez toujours suivre cette règle, il vous suffit de faire attention à le faire. Bien qu'activer correctement les connexions root ne soit pas réellement dangereux, vous n'avez pas besoin de l'activer, car vous l'avezsudo
.Il y a vraiment deux questions liées ici.
sudo
il polkit pour permettre aux administrateurs d’exécuter des commandes spécifiques en tant que root?Pourquoi ne pas tout exécuter en tant que root, tout le temps?
La plupart des autres réponses couvrent cela. Cela revient à:
Il est vrai que même sans faire les choses en tant que root, vous pouvez causer du tort. Par exemple, vous pouvez supprimer tous les fichiers de votre propre répertoire de base, qui comprend généralement tous vos documents, sans exécuter en tant que root! (J'espère que vous avez des sauvegardes.)
Bien sûr, en tant que root, il existe d'autres moyens de détruire accidentellement ces mêmes données. Par exemple, vous pouvez spécifier le mauvais
of=
argument d'unedd
commande et écrire des données brutes sur vos fichiers (ce qui les rend beaucoup plus difficiles à récupérer que si vous les supprimiez simplement).Si vous êtes la seule personne à utiliser votre ordinateur, les dommages que vous ne pouvez causer qu'en tant que root pourraient ne pas être plus importants que ceux que vous pouvez causer avec vos privilèges d'utilisateur habituel. Mais ce n’est toujours pas une raison pour augmenter vos risques et inclure de nouveaux moyens de gâcher votre système Ubuntu.
Si le fait d’exécuter avec un compte utilisateur non root vous empêchait d’exercer un contrôle sur votre propre ordinateur, ce serait bien entendu un mauvais compromis. Mais cela ne le fait pas - chaque fois que vous souhaitez réellement effectuer une action en tant que root, vous pouvez le faire avec d'
sudo
autres méthodes .Pourquoi ne pas rendre possible la connexion en tant que root?
L'idée que la possibilité de se connecter en tant que root ne soit pas sécurisée est un mythe. Certains systèmes ont un compte root activé par défaut; d'autres systèmes utilisent
sudo
par défaut, et certains sont configurés avec les deux.Il n’est pas objectivement faux d’avoir un système sur lequel le compte root est activé, à condition que
Les novices demandent souvent comment activer le compte root dans Ubuntu. Nous ne devrions pas leur cacher cette information, mais généralement quand les gens le demandent, c'est parce qu'ils ont la fausse impression qu'ils ont besoin d'activer le compte root. En fait, cela n’est presque jamais nécessaire, alors il est important d’expliquer cela lorsque vous répondez à de telles questions. L'activation du compte root permet également de devenir facilement souple et d'effectuer des actions en tant que root ne nécessitant pas de privilèges root. Mais cela ne signifie pas que l'activation du compte root est en soi précaire.
sudo
encourage et aide les utilisateurs à exécuter des commandes en tant que root uniquement lorsqu'ils en ont besoin. Pour exécuter une commande en tant que root, tapezsudo
un espace, puis la commande. C'est très pratique, et de nombreux utilisateurs de tous les niveaux de compétence préfèrent cette approche.En bref, vous n'avez pas besoin d'activer les connexions root car vous l'avez
sudo
. Mais tant que vous ne l'utilisez que pour les tâches administratives qui en ont besoin, l'activation et la connexion en tant que root sont à peu près sécurisées, à condition que ce soit uniquement de la manière suivante :su
commande, lorsque vous êtes connecté à partir d'un autre compte.Cependant, des risques de sécurité supplémentaires importants surviennent si vous vous connectez en tant que root de la manière suivante:
Graphiquement. Lorsque vous vous connectez graphiquement, beaucoup de choses s'exécutent pour fournir l'interface graphique, et vous finirez par exécuter encore plus d'applications en tant qu'utilisateur root pour utiliser cette interface à n'importe quel moment. Cela va à l'encontre du principe selon lequel seuls les programmes exécutés en tant que root ont vraiment besoin de privilèges root. Certains de ces programmes peuvent contenir des bogues, notamment des problèmes de sécurité.
En outre, il existe une raison non liée à la sécurité pour éviter cela. La connexion graphique en tant que root n’est pas bien prise en charge - comme le mentionne loevborg , les développeurs d’environnements de bureau et d’applications graphiques ne les testent pas souvent en tant que root. Même s’ils le font, la connexion à un environnement de bureau graphique en tant qu’utilisateur root ne permet pas aux utilisateurs de réaliser des tests alpha et bêta dans le monde réel, car presque personne ne le tente (pour les raisons de sécurité expliquées ci-dessus).
Si vous devez exécuter une application graphique spécifique en tant que root, vous pouvez utiliser
gksudo
ousudo -H
. Cela exécute beaucoup moins de programmes en tant que root que si vous vous êtes connecté graphiquement avec le compte root.À distance. Le
root
compte peut en effet tout faire et il porte le même nom sur pratiquement tous les systèmes de type Unix. En vous connectant en tant qu'utilisateur root viassh
ou via d' autres mécanismes distants, ou même en configurant des services distants pour le permettre , vous facilitez l'accès des intrus, y compris les scripts automatisés et les programmes malveillants s'exécutant sur des réseaux de zombies, grâce à la force brute, aux attaques par dictionnaire (et éventuellement quelques bugs de sécurité).On peut soutenir que le risque n’est pas extrêmement élevé si vous autorisez uniquement les connexions racine basées sur une clé , et non sur un mot de passe .
Par défaut, sous Ubuntu, ni les connexions racine graphiques ni les connexions distantes via SSH ne sont activées, même si vous activez la connexion en tant que racine . C'est-à-dire que même si vous activez la connexion root, elle ne l'est toujours que d'une manière raisonnablement sécurisée.
/etc/sshd/ssh_config
, il contiendra la lignePermitRootLogin without-password
. Cela désactive la connexion root basée sur un mot de passe, mais permet la connexion basée sur une clé. Cependant, aucune clé n'est configurée par défaut. Par conséquent, à moins d'en avoir configuré une, cela ne fonctionnera pas non plus. De plus, la connexion root à distance basée sur clé est beaucoup moins mauvaise que la connexion root à distance basée sur mot de passe, en partie parce qu'elle ne crée pas le risque d'attaques brutales et d'attaques par dictionnaire.En conclusion:
sudo
vous aide à le faire, tout en vous donnant tout le pouvoir de root à tout moment.Pour plus d'informations sur root et pour
sudo
certains avantages supplémentairessudo
que je n'ai pas abordés ici, je recommande vivement RootSudo dans le wiki d'aide d'Ubuntu.la source
rm -i
pseudonyme de shell. Vous allez dans un système qui n'a pas cela et alors quoi? Garder un utilisateur assis dans des erreurs comme celle-là n'est jamais une bonne idée quand on considère que les humains sont vraiment des créatures d'habitude.Le compte racine est désactivé par défaut, ce qui signifie qu'il existe mais qu'il n'est pas utilisable (sauf en mode de récupération). Cela signifie qu'un attaquant connaît votre compte root, mais ne peut pas l'utiliser même s'il dispose du mot de passe root. Ainsi, un attaquant doit deviner à la fois un nom d’utilisateur disposant des privilèges d’administrateur ET le mot de passe de cet utilisateur (ce qui est beaucoup plus difficile que de simplement essayer de trouver le mot de passe root). Sous XP, si la console de récupération est installée, toute personne qui a un accès physique à votre boîte peut démarrer (RC) - aucun mot de passe requis. Identique au mode de récupération sous Ubuntu.
Dans Ubuntu, quand ils disent que la racine est désactivée, cela signifie en réalité que le compte est verrouillé. Un compte est verrouillé en modifiant le mot de passe en une valeur qui ne correspond à aucune valeur cryptée possible. Cela empêche efficacement quiconque de pouvoir se connecter en tant que root - car il serait impossible pour eux de saisir le mot de passe. Comme il est toujours nécessaire d'accéder à la racine, le noyau Ubuntu a été modifié pour autoriser la connexion locale root uniquement en mode mono-utilisateur.
Voir aussi cette page
la source
C'est comme armer un petit enfant avec un AK47, alors qu'il peut jouer avec son pistolet de paintball. ;)
Je veux dire son tort parce que vous et vos applications auront plus de privilèges alors ils ont besoin et qui est quand les choses peuvent et parfois vont mal tourner :(
la source
Très belle question ... Permettez-moi de répondre d'un point de vue pratique:
Lorsque j'ai commencé à utiliser Linux, il y a plus de 10 ans, les principales distributions n'utilisaient pas autant de comptes non root qu'aujourd'hui. Comme j'étais habitué à Windows, je ne voyais pas non plus l'intérêt d'utiliser un compte d'utilisateur contraint. En particulier parce que je devais entrer "su" très souvent - sudo n'était pas si populaire à l'époque. ;-) Je me suis donc toujours connecté en tant que root car j'avais beaucoup de maintenance à faire pour que mon système soit bien configuré. Mais devinez quoi, tout nouveau système installé devient rapidement très instable.
Un problème concret, par exemple: je n’ai pas eu autant d’espace disque dur réservé à Linux, il m’est donc arrivé à quelques reprises de ne plus avoir que 0 octets sur ma partition. Peut-être que je ne suis pas tout à fait précis car je ne connais pas le mécanisme exact, mais lorsque vous remplissez un disque avec un compte non-root, il reste toujours quelques kilo-octets. Mais s'il vous reste vraiment 0 octets, votre système commet des erreurs étranges et vous risquez de vous retrouver avec des dommages difficiles à réparer, car de nombreux logiciels système fonctionnent en arrière-plan ...
Une autre chose est la suivante: cette division entre racine et non-racine maintient votre système bien organisé. En tant qu'utilisateur root, vous pourriez être tenté de ne pas installer proprement vos nouvelles applications, ce qui vous laisse avec un système sale et maintenable.
Mais le point positif est que les distributions modernes effectuent la plupart des tâches d’administration à votre place. Il est donc rare que vous ayez à bricoler les entrailles de votre système Linux avec un compte root. Entrer un mot de passe de temps en temps est suffisant, le reste est fait par les scripts du distributeur.
Mais je doute que votre système Windows ne vous pose pas de problèmes si vous en utilisiez 95 ou 98. (Au moins, je rencontrais des problèmes avec cela ...) en raison de l’absence de séparation claire entre l’administrateur et l’utilisateur régulier "traditionnel "Les applications Windows supposent qu'elles peuvent tout faire. Par exemple, installez un logiciel espion si elles en ont envie, même sans vous le dire. Microsoft s'est engagé dans ce problème lors de la publication de Vista. (Implémentation efficace d'un mécanisme sudo.) Les gens ont donc eu des dialogues très ennuyeux disant "Vous ne pouvez pas faire ça". Pour certains logiciels non compatibles avec Vista, vous aviez besoin de quelques astuces pour l'installer, même en tant qu'administrateur ...
la source
Cette approche comporte de nombreux aspects. Certains d'entre eux sont:
voici un bon article: http://cf.stanford.edu/policy/root
la source
Disons que vous avez nettoyé une zone administrative. Vous en avez marre du mot de passe, alors vous
sudo su
. Vous êtes distrait juste pour la seconde et oubliez votre cd/
. Alors toirm *
. Je l'ai fait. Vous pouvez tout récupérer, mais c'est un PITA. Oh, et c'est descendu/media
aussi!la source
Pourquoi ne pas avoir la connexion root?
Bien que vous puissiez créer un mot de passe pour le compte superutilisateur vous permettant de vous connecter en tant que root, il est à noter que ce n'est pas la façon de faire "Ubuntu". Ubuntu a spécifiquement choisi de ne pas donner de nom d’utilisateur et de mot de passe root par défaut pour une raison quelconque. À la place, une installation par défaut d’Ubuntu sera utilisée
sudo
.Sudo est une alternative à donner aux gens un mot de passe root pour effectuer des tâches de superutilisateur. Dans une installation par défaut d'Ubuntu, la personne qui a installé le système d'exploitation reçoit par défaut l'autorisation "sudo".
Toute personne disposant de l'autorisation "sudo" peut effectuer quelque chose "en tant que superutilisateur" en mettant en attente
sudo
sa commande. Par exemple, pour fonctionner enapt-get dist-upgrade
tant que superutilisateur, vous pouvez utiliser:Avantages de l'approche sudo
Avec sudo, vous choisissez à l'avance les utilisateurs qui ont un accès sudo. Ils n'ont pas besoin de se souvenir d'un mot de passe root car ils utilisent leur propre mot de passe.
Si vous avez plusieurs utilisateurs, vous pouvez révoquer son accès superutilisateur en supprimant simplement leur autorisation sudo, sans avoir à changer le mot de passe root et à notifier un nouveau mot de passe à tout le monde.
Vous pouvez même choisir quelles commandes un utilisateur est autorisé à utiliser avec sudo et quelles commandes sont interdites pour cet utilisateur.
Enfin, en cas d’infraction à la sécurité, une meilleure trace d’audit peut dans certains cas laisser apparaître le compte d’utilisateur compromis.
Sudo facilite l'exécution d'une commande unique avec les privilèges de superutilisateur. Avec un login root, vous restez en permanence dans un super-shell qui doit être quitté avec
exit
oulogout
. Cela peut amener les utilisateurs à rester dans le shell de superutilisateur plus longtemps que nécessaire simplement parce que cela est plus pratique que de se déconnecter et de se reconnecter plus tard.Avec sudo, vous avez toujours la possibilité d’ouvrir un shell superutilisateur permanent (interactif) avec la commande:
... et cela peut toujours être fait sans mot de passe root, car
sudo
donne les privilèges de superutilisateur à lasu
commande.Et de même, au lieu d’
su -
un shell de connexion, vous pouvez utilisersudo su -
ou mêmesudo -i
.Cependant, pour ce faire, vous devez simplement savoir que vous agissez en tant que superutilisateur pour chaque commande. C'est un bon principe de sécurité de ne pas rester super-utilisateur plus longtemps que nécessaire, juste pour limiter les risques d'endommager accidentellement le système (sans lui, vous ne pouvez endommager que les fichiers que votre utilisateur possède).
Juste pour clarifier, vous pouvez , si vous le souhaitez, attribuer à l'utilisateur root un mot de passe permettant les connexions en tant qu'utilisateur root, si vous souhaitez spécifiquement procéder ainsi à la place. Je voulais simplement vous informer de la convention d'
sudo
Ubuntu consistant à préférer la préférence et essayer d'expliquer une partie des raisons pour lesquelles Ubuntu privilégie cette approche par défaut.Pourquoi ne pas autoriser la connexion root sur SSH?
Même si votre utilisateur root dispose d'un mot de passe vous permettant de vous connecter en tant que root, il est néanmoins recommandé de désactiver la connexion directe à la racine depuis l'extérieur, comme dans SSH. Il est raisonnable que les utilisateurs aient à
su -
ousudo
après la connexion initiale.Les avantages potentiels sont principalement liés à la sécurité:
Il réduit le vecteur d'attaque en éliminant la possibilité de forcer brute le mot de passe root à distance. Il est typique qu'un serveur sur Internet soit constamment bloqué par des tentatives visant à forcer brutalement le mot de passe root via SSH.
Il crée une meilleure piste de vérification de sorte que même en cas de violation où l'attaquant n'obtenir des privilèges de super - utilisateur plus tard, vous pouvez voir dont le compte utilisateur a été utilisé pour y accéder.
la source
Une fois connecté en tant que root, les applications, les scripts ou les commandes en ligne de commande peuvent accéder aux parties sensibles des logiciels susceptibles d'endommager le système. Cela peut être dû à l'inexpérience de la part de l'utilisateur ou du programmeur ou à un code caché malveillant.
la source
C'est simplement trop facile de gâcher quand on fonctionne en tant que root. Vous pouvez écraser tout le système en une seule commande ...
la source
Je peux ajouter qu'il existe une différence entre Administrateur sous Windows et Racine sous Unix. L'administrateur a toujours certaines restrictions dans les systèmes, où la racine n'a aucune restriction. L’analogue correct de la racine dans Windows est Utilisateur système .
La mauvaise chose à utiliser PC sous root / système est que vous pouvez détruire n'importe quoi accidentellement sans aucun avertissement de l'OS.
la source
Raisons contre l'utilisation de root:
Raisons pour utiliser root:
Il me semble qu'un compte non root pourrait toujours être victime de ces raisons contre l'utilisation de root, tout ce qu'il ajoute est une confirmation de vos actions. Je pense que tant que vous savez ce que vous faites, vous utilisez parfaitement root. Là, je l'ai dit.
la source
Si les applications sont exécutées en tant que root, rien ne garantit qu'aucune d'entre elles ne s'exécutera.
(Ceci est un exemple de commande qui ne devrait pas être exécutée.)
la source
--preserve-root
et--no-preserve-root
dansman rm
pour plus de détails.Avec un utilisateur averti et prudent, je ne suis pas sûr qu'il existe une bonne réponse. Je n'avais pas vu cette réponse, alors j'ai pensé y aller.
Ce que je n'aime pas, ce sont les modifications non intentionnelles des autorisations sur les systèmes multi-utilisateurs que je dois
chmod
ultérieurement. La fixation via chmod après coup est beaucoup plus irritante que le besoin de sudo, mais cela dépend de ce que j'ai prévu.la source
Il n'y a aucun danger à se connecter en tant que root s'il est utilisé avec précaution.
Bien que je pense que la désactivation de root est la solution préférable, car l'attaquant ne pourrait pas le forcer brutalement.
Une solution consiste à créer un utilisateur dans le groupe sudo avec un nom obscur, comme par exemple,
gamer
et à utiliser sudo pour effectuer des tâches administratives.Par conséquent, l'attaquant doit non seulement deviner le mot de passe de cet administrateur, mais également son identifiant. Ce qui n’est pas évident si l’utilisateur utilisant sudo a un identifiant de connexion similaire
kitty
ougamer
similaire.la source
Le logiciel est basé sur des bibliothèques partagées, des dépendances, des fichiers de configuration, etc.
La plupart du temps, un simple clic dans une application appelle une "réaction en chaîne" de multiples modifications, pas seulement là où vous en pensez probablement.
Lorsque ces modifications sont sur le point d'affecter les paramètres critiques du système, vous avez intérêt à le savoir, en tant qu'utilisateur.
C'est pourquoi l'accès root est un bon modèle de sécurité:
si quelque chose de crucial est sur le point d'arriver à votre système, vous serez averti par une demande d'élévation des privilèges.
la source
C'est un problème double face avec plus d'une réponse.
Pour vous donner une idée de la réalité, répondez toujours à cette question:
desktop installations
:server installations
:rm -rf /
fonctionne pas dans la plupart des distributions grand public IIRCQuelle que soit la taille de l'entreprise (lire: très probablement SOHO avec une adresse IP statique) entre ces deux extrêmes qui ne disposent pas de mesures de surveillance / sauvegarde / automatisation / journalisation décentes, il peut être utile de renforcer l'utilisation de sudo sur les serveurs. (Ce qui est contourné par les gens qui le font dès que
sudo su -
possible après la connexion, laissant toutes vos intentions de journaliser ce qui s’est passé, même sans intentions malveillantes, dès lors que plus d’un utilisateur root est connecté. mesures pour ne pas respecter les règles. La vie trouve toujours un moyen.)Mais si vous n'avez pas au moins fail2ban pour sécuriser vos identifiants de mot de passe (en cas de présence, en particulier sur les systèmes Internet), veillez également à la gestion correcte des mots de passe (outils de gestion des mots de passe, stratégies de rétention, aucun mot de passe principal, à gérer par les employés). fluctuations ...) et ont mis en place une forme de gestion appropriée des mises à jour de la flotte de serveurs afin que tous les serveurs soient corrigés régulièrement, vous serez probablement piraté un jour de toute façon, que ce soit de l'intérieur ou de l'extérieur.
Et avoir toujours utilisé
sudo
religieusement et imposé son utilisation à tout le monde ne changera pas votre probabilité de devenir propriétaire dans ce cas.la source
En fin de compte, il n’ya pas de mal à courir en tant que root. C'est juste un groupe de personnes paranoïaques qui pensent qu'il est impossible de réinstaller un système d'exploitation. L'argument "Quelqu'un pourrait compromettre un programme ..", et alors? s'ils le font, ils peuvent déjà enregistrer votre mot de passe par saisie de clé ou simplement afficher une demande de mot de passe root et leur demander de fournir le mot de passe. Souffler votre système parce que vous sélectionnez tout et / ou supprimez? eh bien, sortez l'installateur et réinstallez-le. Cela prend moins de 20 minutes, prenez un café et détendez-vous. La racine va bien, je suis la racine aussi longtemps que je me souvienne et vous savez ce que ça fait? Cela rend l’installation de paquets moins pénible. Il n'est pas nécessaire d'entrer le mot de passe root toutes les 5 minutes, contrairement à ce que vous devez normalement faire. Vous n’éprouvez pas de problèmes à essayer de sauvegarder / éditer des fichiers de configuration système car ils Autorisations root uniquement. C'est tellement plus facile et meilleur de fonctionner en tant que root.
la source