Pour Linux personnel sur mes blocs-notes personnels, j'ai généralement défini mon environnement sur la connexion automatique en tant que root, même sous X ou des niveaux d'exécution inférieurs. J'ai trouvé que mon flux de travail est très agréable et rapide, sans avoir besoin de taper su
ou de me sudo
demander par trousseau de clés ou auth ou quelque chose.
Jusqu'à présent, je n'ai jamais eu de problème avec ça, alors pourquoi la plupart des gens paniquent-ils? La préoccupation est-elle surestimée? Bien sûr, cela suppose que l'utilisateur sait ce qu'il fait et ne se soucie pas vraiment des problèmes de fiabilité et de sécurité du système.
sudo
je vous suggère de modifier/etc/sudoers
et d'ajouter des commandes en tant que nopasswd (pas toutes), puis dans votre~/.bashrc
(ou fichier d'alias) ajoutezalias
es àsudo command
. Ce n'est probablement pas une bonne idée, mais cela limitera les dommages que vous pouvez faire ou que vous avez causés.Réponses:
Pour les mêmes raisons pour lesquelles chaque démon devrait avoir des droits minimaux. Apache peut s'exécuter en tant que root. Il est conçu pour effectuer une tâche et il ne peut sûrement rien y avoir de mal?
Mais supposons qu'apache ne soit pas exempt de bogues. Des bugs sont découverts de temps en temps. Parfois, il peut même s'agir d'une exécution de code arbitraire ou similaire. Maintenant, apache s'exécutant en tant que root, il peut accéder à tout - par exemple, il peut charger un rootkit dans le noyau et se cacher.
D'un autre côté, écrire un rootkit au niveau utilisateur est très difficile. Il doit remplacer différents programmes (comme
ps
) à l'intérieur/home
, ce qui peut éveiller les soupçons en raison de l'espace disque supplémentaire utilisé. Il pourrait ne pas connaître la configuration exacte et oublier d'inclure, par exemple,gnome-system-monitor
donc s'exposer. Il doit couvrirbash
,tcsh
et tout shell que vous utilisez (pour démarrer lui-même). Il devrait fonctionner avec différentes configurations au lieu de remplacer simplement un groupe de rappels.Considérez qu'il n'y a pas si longtemps, l'exécution de code arbitraire a été découverte dans ... Adobe Reader.
Une autre raison est les erreurs des utilisateurs. Il vaut mieux être averti avant d'effacer le disque entier par une seule commande.
La troisième raison est des coquilles différentes. Le shell racine doit être installé
/
au cas où le sauvetage du système devrait être effectué. Les shells des utilisateurs peuvent être installés sur/usr
(par exemple, l'utilisateur peut utiliser zsh).La quatrième raison est que différents programmes ne fonctionnent pas en tant que root. Ils savent spécifiquement qu'ils ne sont pas censés le faire, vous devrez donc patcher le système.
La cinquième raison est que cela
/root
ne devrait pas être sur une partition distincte alors que le/home
peut (et devrait). Avoir/home
des aides séparées pour diverses raisons.AUSSI : POURQUOI NE PAS UTILISER COMME UTILISATEUR NORMAL. Plus souvent, vous n'avez pas besoin d'avoir des droits root que vous. C'est un très petit coût pour la sécurité.
la source
dd
puisse faire quoi que ce soit à n'importe quel périphérique de bloc du système, combiné avec le fait qu'il est possible pour root de faire beaucoup d'ingérence, intentionnelle et non intentionnelle, avec les trucs du noyau et du système dans / dev et / proc devrait être assez pour convaincre quiconque de ne pas s'exécuter en tant que root, sauf si nécessaire.Vous pouvez également conduire une moto nue, et rien ne peut se produire. Mais je parie que vous vous sentiriez mieux si vous l'aviez quand vous plantez le vélo ...
la source
En dehors du point de sécurité évident, il est clair que vous n'avez jamais arrosé votre système en tapant une commande dans le shell ou un lapsus. Si cela se produit, vous comprendrez pourquoi les gens paniquent. Et puis vous pleurerez d'horreur et réaliserez également que c'était une expérience très éducative, mais vous ne récupérez pas votre système de toute façon.
Une pensée: si on vous demande le mot de passe root lors d'une utilisation normale de votre système (c'est-à-dire sans installer de packages ou toute autre tâche d'administration système), vous le faites mal .
la source
Non, ce n'est pas surfait. En pratique, c'est le plus sous-estimé. :-)
Ma petite équipe au travail, par exemple, partage une machine RHEL pour le travail de développement: construction de trucs, tests, etc. Cela nous a également permis de gérer le système d'exploitation plusieurs fois au cours de sa courte durée de vie. Quelqu'un construisant une certaine version de libc a supprimé le système libc par un idiot
rm
invocation. Dans un autre incident curieux, la table de partition était manquante. (Ok, cela n'avait rien à voir avec les privilèges.) Le reste de l'équipe est bloqué jusqu'à ce que la rupture soit corrigée. Une solution consiste à demander à quelqu'un de se porter volontaire pour assumer les tâches d'administrateur système. À ce stade, nous ne nous sommes pas trop souciés, sauf pour permettre aux gens d'apprendre leurs leçons: nous avons tous besoin de marques de dents sur nos extrémités arrière, et ce sont des marques de dents relativement peu coûteuses.Les très curieux voudront peut-être suivre le principe du moindre privilège et lire l'article de Ken Thompson, «Reflections On Trusting Trust». ("La morale est évidente. Vous ne pouvez pas faire confiance à un code que vous n'avez pas totalement créé vous-même.")
la source
Reprenant un de vos commentaires à une autre réponse
Même en forçant les gens à passer
sudo
, Linux offre cette liberté. Tout l'argument de sécurité que vous voulez éviter est là pour vous protéger des choses que vous n'êtes pas (lire: programmes malveillants ou programmes contrôlés par des personnes malveillantes).Considérez-le comme une ceinture de sécurité. Prend une seconde à utiliser. Pourrait vous sauver la vie d'autres idiots là-bas (ainsi que vous-même).
Si vous ne voulez pas taper votre mot de passe tout le temps,
sudoedit /etc/sudoers
mais si vous continuez à exécuter en tant que root, un jour, vous allez probablement exécuter quelque chose qui détruit votre système et toutes vos données.Si vous êtes heureux de savoir que même quelque chose d'aussi merdique que Flash pourrait reformater votre ordinateur, personne ici ne se soucie de ce que vous faites. Exécuter en tant que root.
la source
Pourquoi ne pas exécuter Damn Vulnerable Linux comme système principal pendant que vous y êtes. Si vous voulez ignorer la sécurité du système, vous pouvez tout aussi bien ignorer tout cela ...
la source
Vous parlez d'un système d'exploitation qui est l'effort de collaboration d'innombrables personnes. Si vous n'exécutez rien d'autre qu'un logiciel stable, vous POUVEZ être en sécurité pendant un certain temps.
Comme mentionné précédemment, vous seriez surpris de voir à quel point une petite chose peut détruire tout votre disque dur. Au cours de ma première année, j'ai essayé de beaucoup exécuter en root car, à l'époque de Fedora-core 3, il n'y avait pas autant de façons sophistiquées d'administrer votre système à partir de l'utilisateur.
À l'époque, j'ai fait un petit montage xorg sans sauvegarde, car je ne pensais pas que ça ferait mal. Bureau disparu. Ensuite, j'ai essayé de le réparer manuellement, mais je n'ai pas pu comprendre exactement ce que j'avais fait. Plus tard, j'ai pensé que je pourrais peut-être réinstaller mes pilotes et mon bureau, mais j'ai déconnecté mon Ethernet par inadvertance, car c'était aussi nvidia.
En exécutant Arch pour la première fois, j'ai ignoré les avertissements de créer un utilisateur et j'ai couru en tant qu'administrateur pendant un certain temps. J'ai installé un package AUR dont j'avais besoin et après avoir redémarré, toute mon installation a été interrompue.
Depuis que je suis root, la résolution de ces problèmes est devenue bien pire que nécessaire.
Vous pourriez conclure que j'étais simplement incompétent. Mais comme d'autres l'ont mentionné ... taper "sudo" est un petit prix à payer pour une tranquillité d'esprit.
EDIT: Oh ... et certains programmes, comme WINE, ne sont expressément pas censés fonctionner dans un environnement racine. http://wiki.winehq.org/FAQ#head-96bebfa287b4288974de0df23351f278b0d41014
la source
Raisons de sécurité - une vulnérabilité de démon ou de script ciblant Linux aurait le pouvoir Sysadmin sur votre système.
Exécuter en tant qu'utilisateur simple ET utiliser sudo est très différent en termes de sécurité. Mon Firefox fonctionne en tant qu'utilisateur, donc toute vulnérabilité de Firefox ne touchera que mon compte. Rien d'autre.
la source
Je suis d'accord avec Maciej pour le souci de la sécurité et du contrôle de certains pouvoirs. De plus, comme vous êtes le propriétaire de votre système, vous pouvez désactiver cette fonctionnalité si vous le souhaitez;) c'est votre choix.
la source
Je ne vois aucun grand problème de connexion en tant que root pour une session normale, tant que vous ne faites rien de stupide.
Je ne le fais pas personnellement, parce que parfois je fais quelque chose de stupide. Je n'ai jamais remarqué que quelque chose de stupide que j'ai fait était potentiellement un gros problème, mais je ne suis pas assez arrogant pour penser que je ne ferais jamais rien de vraiment stupide.
la source