Что касается личного linux на моих личных ноутбуках, я обычно устанавливаю в моей среде autologin как root даже при X или более низких уровнях запуска. Я обнаружил, что мой рабочий процесс очень приятный и быстрый, без какой-либо громоздкой необходимости набирать su
или sudo
или спрашивать с помощью клавиш или аутентификации или чего-то еще.
До сих пор у меня никогда не было с этим проблем, так почему большинство людей волнуется по этому поводу? Это беспокойство переоценено? Конечно, это предполагает, что пользователь знает, что он делает, и не заботится о надежности системы и проблемах безопасности.
sudo
я хотел бы предложить редактирование/etc/sudoers
и добавление некоторых команд в NOPASSWD (не все из них) , то в вашем~/.bashrc
(или файл псевдонимов) добавитьalias
эс вsudo command
. Это все еще, вероятно, не очень хорошая идея, но она ограничит ущерб, который вы можете нанести или нанести вам.Ответы:
По тем же причинам, по которым у каждого демона должны быть минимальные права. Apache может работать как root. Он предназначен для выполнения одной задачи, и, конечно, ничего плохого не может случиться?
Но предположим, что Apache не без ошибок. Ошибки обнаруживаются время от времени. Иногда это может быть даже выполнение произвольного кода или подобное. Теперь, когда Apache работает как root, он может получить доступ ко всему - например, он может загрузить руткит в ядро и спрятаться.
С другой стороны, написание руткита на уровне пользователя очень сложно. Он должен переопределять различные программы (например
ps
) внутри/home
, что может вызвать подозрения из-за дополнительного дискового пространства. Он может не знать точную конфигурацию и забыть включить, например,gnome-system-monitor
выставляя себя. Она должна охватыватьbash
,tcsh
и любую оболочку вы решили использовать (чтобы начать себя). Это должно было бы работать с различными конфигурациями вместо «простого» переопределения связки обратных вызовов.Учтите, что не так давно было выполнено произвольное выполнение кода в ... Adobe Reader.
Другая причина - ошибки пользователя. Лучше быть предупрежденным перед стиранием всего диска одной командой.
Третья причина - разные оболочки. Корневая оболочка должна быть установлена на
/
случай необходимости спасения системы. Пользовательские оболочки могут быть установлены/usr
(например, пользователь может использовать zsh).Четвертая причина в том, что разные программы не работают как root. Они конкретно знают, что они не должны, поэтому вам нужно будет исправить систему.
Пятая причина заключается в том, что
/root
не должно быть на отдельном разделе, а/home
может (и должен). Наличие/home
отдельных подсказок по разным причинам.ТАКЖЕ : ПОЧЕМУ НЕ ИСПОЛЬЗУЙТЕ КАК НОРМАЛЬНОГО ПОЛЬЗОВАТЕЛЯ. Вам чаще всего не нужно иметь root-права, чем они есть. Это очень маленькая цена за безопасность.
источник
dd
может делать что угодно с любым блочным устройством в системе, в сочетании с тем фактом, что root может делать много путаницы, преднамеренно и непреднамеренно, с ядром и системой в / dev и / proc, должен быть достаточно, чтобы убедить кого-либо не запускать с правами root, если это не нужно.Вы также можете ездить на мотоцикле в обнаженном виде, и ничего не может произойти. Но держу пари, что вы почувствуете себя лучше, если столкнетесь с велосипедом ...
источник
Помимо очевидного аспекта безопасности, очевидно, что вы никогда не взламывали свою систему, набирая команды в командной оболочке или лапсе. Если это произойдет, вы поймете, почему люди волнуются по этому поводу. И тогда вы будете плакать в ужасе, а также поймете, что это был очень образовательный опыт, но вы все равно не вернете свою систему.
Мысль: если вас просят ввести пароль root во время обычного использования вашей системы (то есть, не устанавливая пакеты или какую-либо другую задачу системного администрирования), вы делаете это неправильно .
источник
Нет, это не переоценено. На практике это недооценивается. :-)
Например, моя небольшая команда на работе делит машину RHEL для разработки: сборка, тестирование и т. Д. Каждый использует индивидуальные учетные записи пользователей, но мы также сообщаем пароль root, так как время от времени это требуется людям для быстрых задач системного администратора. Это также привело к тому, что нам удалось несколько раз использовать ОС за короткий срок ее службы. Кто-то, создавший определенную версию libc, удалил системную libc глупым
rm
призывание. В другом любопытном случае таблица разделов отсутствовала. (Хорошо, это не имеет ничего общего с привилегиями.) Остальная часть команды блокируется, пока поломка не будет устранена. Одно из решений состоит в том, чтобы кто-то добровольно взялся за выполнение задач системного администратора. К этому моменту мы не заботились слишком сильно, за исключением того, чтобы позволить людям усвоить уроки: всем нам нужны некоторые следы зубов на наших задних частях, и это относительно недорогие следы зубов.Действительно любопытный может захотеть следовать принципу наименьших привилегий и прочитать статью Кена Томпсона «Размышления о доверии». («Мораль очевидна. Вы не можете доверять коду, который вы не создали сами».)
источник
Подняв ваш комментарий к другому ответу
Даже заставляя людей проходить мимо
sudo
, Linux предлагает эту свободу. Весь аргумент безопасности, который вы хотите избежать, заключается в том, чтобы защитить вас от вещей , не так ли (читай: вредоносные программы или программы, контролируемые злоумышленниками).Думайте об этом как о ремне безопасности. Занимает секунду, чтобы использовать. Может спасти вашу жизнь от других идиотов там (а также от себя).
Если вы не хотите вводить свой пароль все время,
sudoedit /etc/sudoers
но если вы продолжаете работать от имени пользователя root, однажды вы, вероятно, собираетесь запустить что-то, что уничтожит вашу систему и все ваши данные.Если вы счастливы, зная, что даже что-то столь же дрянное, как Flash, может переформатировать ваш компьютер, никого здесь не волнует, что вы делаете. Запуск от имени пользователя root.
источник
Почему бы не запустить Damn Vulnerable Linux в качестве основной системы, пока вы в ней? Если вы собираетесь игнорировать систему безопасности, вы можете игнорировать все это ...
источник
Вы говорите об ОС, которая является совместной работой бесчисленных людей. Если вы используете только стабильное программное обеспечение, вы МОЖЕТЕ быть в безопасности какое-то время.
Как упоминалось ранее, вы будете удивлены, насколько маленький предмет может испортить весь ваш HD. В первый год я пытался работать с root-правами, потому что во времена Fedora-core 3 было не так много причудливых способов администрирования вашей системы от пользователя.
В то время я сделал небольшое редактирование xorg без резервного копирования, потому что я не думал, что это повредит. Рабочий стол пропал. Затем я попытался исправить это вручную, но не смог понять, что именно я сделал. Позже я подумал, что, возможно, смогу переустановить мои драйверы и рабочий стол, но случайно отключил мой Ethernet, так как это была также nvidia.
Запустив Arch впервые, я проигнорировал предупреждения о создании пользователя и некоторое время работал от имени администратора. Я установил пакет от AUR, в котором я нуждался, и после перезагрузки вся моя установка была прервана.
Поскольку я был в root, решение этих проблем стало намного хуже, чем нужно.
Вы могли бы заключить, что я был просто некомпетентен. Но, как упоминали другие ... ввод "sudo" - это небольшая цена за спокойствие.
РЕДАКТИРОВАТЬ: О ... и некоторые программы, такие как WINE, явно не должны работать в корневой среде. http://wiki.winehq.org/FAQ#head-96bebfa287b4288974de0df23351f278b0d41014
источник
Из соображений безопасности - уязвимость демона или скрипта, нацеленная на Linux, будет иметь власть Sysadmin над вашей системой.
Работа в качестве простого пользователя И использование sudo сильно отличается с точки зрения безопасности. Мой Firefox работает как мой пользователь, поэтому любая уязвимость в Firefox затронет только мою учетную запись. Ничего больше.
источник
Я согласен с Мачей в том, что касается безопасности и контроля над некоторыми полномочиями. Кроме того, поскольку вы являетесь владельцем вашей системы, вы можете отключить эту функцию, если хотите;) это ваш выбор.
источник
Я не вижу каких-либо серьезных проблем при входе в систему как root для обычного сеанса, если вы не делаете глупостей.
Я не делаю это лично, потому что иногда я делаю что-то глупое. Я никогда не замечал, что что-то глупое, что я сделал, потенциально было большой проблемой, но я не настолько высокомерен, чтобы думать, что я никогда не сделаю ничего действительно глупого.
источник