La seule chose qui distingue mon compte administrateur des comptes normaux est que mon compte administrateur est membre du sudo
groupe et peut s'exécuter sudo
. Est-il moins sûr d'utiliser mon compte administrateur pour le travail quotidien? Si oui, pourquoi?
Supposons que je suis très prudent lorsque j'entre mon mot de passe et que je sais ce qu'une commande fait avant de l'exécuter, bien sûr.
Si j'utilisais un compte non administrateur normal pour mon compte quotidien, lorsque je devais exécuter quelque chose en tant que root, je le ferais su
dans mon compte administrateur (pas dans root, car il n'a pas de mot de passe et est désactivé!) Et y exécutez la sudo
commande dans le shell administrateur; ou, je changerais les utilisateurs graphiquement. Ainsi, le nombre de commandes qui seraient exécutées est le même - l'utilisation d'un compte normal signifierait simplement que je dois entrer mon mot de passe administrateur deux fois lors de l'exécution de quelque chose en tant que root.
Les utilisateurs avancés devraient-ils donc travailler quotidiennement sur un compte normal au lieu d'un compte administrateur? Et pourquoi ou pourquoi pas?
Veuillez noter que par «compte administrateur», je veux dire un compte avec des privilèges à utiliser sudo
pour exécuter des commandes en tant que root - pas le compte root lui-même. Je ne me connecte jamais en tant que root.
Un compte qui peut sudo est techniquement aussi capable que le compte root (en supposant un
sudoers
comportement de configuration par défaut ) mais il y a encore une grande différence entre root et un compte qui peutsudo
:Omettre accidentellement un seul caractère ne détruira pas Ubuntu. Probablement. Pensez à essayer de supprimer,
~/bin
mais en cours d'exécutionrm
contre/bin
. Si vous n'êtes pas root, il y a moins de risques.sudo
nécessite un mot de passe, vous donnant ces millisecondes pour corriger les erreurs. Cela signifie également que d'autres applications n'ont pas la possibilité de faire des choses root en votre nom.C'est pourquoi nous recommandons aux gens de ne pas utiliser le compte root pour le travail quotidien.
S'isoler avec un autre compte "admin" intermédiaire (et fonctionner en tant qu'utilisateur sans
sudo
accès) n'est qu'une autre couche. Il devrait également s'agir probablement d'un mot de passe différent.C'est encore plus simple et (selon les conditions de votre question) si quelque chose peut renifler votre premier mot de passe, ils peuvent probablement obtenir le second tout aussi facilement. Si vous n'avez jamais fait d'erreurs et n'utilisez jamais ces mots de passe forts ailleurs (non devinables ou fissurables), cette solution n'est probablement pas plus sécurisée. Si quelqu'un veut rooter, il démarrera la récupération, chrootera ou utilisera une clé .
Il existe également une école de pensée qui souligne que [pour les utilisateurs de bureau non professionnels], rien de ce que vous appréciez n'est protégé contre votre utilisateur . Tous vos documents, photos, historique de navigation web, etc est détenu et accessible par vous ou quelque chose en cours d' exécution comme vous. Tout comme vous pouvez exécuter quelque chose qui enregistre toutes vos frappes, affiche votre webcam, écoute sur votre microphone, etc.
Autrement dit, les logiciels malveillants n'ont pas besoin de root pour ruiner la vie de quelqu'un ou pour vous espionner.
la source
sudo
etc. membre du groupe) - - ou - - à me connecter en tant qu'utilisateur normal / restreint généralement et graphiquement ou dans un terminal en passantsu
à l'administrateur (en saisissant le mot de passe administrateur) puis en utilisant àsudo
partir de là (en entrant mot de passe administrateur).Oui, il y a des risques. Que ces risques soient ou non suffisamment importants pour que vous vous en souciez est une question de préférence et / ou de votre politique de sécurité.
Chaque fois que vous utilisez un ordinateur, vous êtes toujours menacé par des attaquants. Même si vous exécutez une configuration extrêmement sécurisée, vous ne pouvez pas vous protéger contre des vulnérabilités encore inconnues.
Si vous utilisez un compte sans privilèges sudo et que ce compte est compromis en raison de cette utilisation (par exemple, un enregistreur de frappe saisit votre mot de passe), cela ajoute une limitation des dommages qui peuvent être causés. Si un attaquant compromet un compte avec des privilèges sudo, il obtient également ces privilèges.
Sur la plupart des systèmes, l'utilisation de sudo entraînera la mémorisation de votre mot de passe pendant 15 minutes par défaut, ce qui constitue un autre facteur de risque, sauf si vous modifiez ce paramètre.
la source
Ma réponse basée sur l'opinion, car tout devrait être prouvé mathématiquement, et je n'en ai aucune idée. ;)
Deux comptes, un avec des groupes
adm
etsudo
, signifie qu'un compte a le droit d'exécuter des commandes avec dessudo
droits. Un sans ces privilèges.La probabilité est de 50% si vous ne respectez pas l'intelligence de l'attaquant.
De mon point de vue, c'est théoriquement un très petit avantage de sécurité et appartient davantage au domaine de la théorie des probabilités. Mais la perte de commodité augmente de façon disproportionnée. Cela dépend de l'intelligence de l'attaquant. Ne sous-estimez pas cette intelligence. C'est un faux sentiment de sécurité.
En d'autres termes, non, cela ne vous apporte aucun avantage mesurable, mais vous perdez beaucoup de confort. À la fin, chacun doit décider par lui-même.
la source
Je cours exactement comme ça: un utilisateur où je fais mes trucs d'utilisateurs et un utilisateur où je ne fais que des trucs administratifs et pas de trucs d'utilisateurs. Même les invites de commande sont différentes: les utilisateurs ont une invite verte et les administrateurs une rouge!
Pourquoi?
L'utilisateur avait ses propres paramètres pour toutes les applications que j'utilise séparément de l'utilisateur administrateur, ce qui vous permet de:
sudo
avant une commande.la source