担心以 root 身份登录被高估?

ura*_*ray 16 security users login root administration

对于个人笔记本上的个人 linux,即使在 X 或更低的运行级别下,我通常也将我的环境设置为以 root身份自动登录。我发现我的工作流程非常愉快和快速,没有任何繁琐的输入susudo密钥环或身份验证等要求。

到目前为止,我从来没有遇到过任何问题,那么为什么大多数人对此感到害怕这种担忧是否被高估了?当然,这是假设用户知道他们在做什么并且并不真正关心系统可靠性和安全问题。

Mac*_*tka 33

出于同样的原因,为什么每个守护进程都应该拥有最少的权限。Apache 可以以 root 身份运行。它旨在执行一项任务,肯定不会发生任何坏事吗?

但是假设 apache 不是没有错误的。不时发现错误。有时它甚至可以是任意代码执行或类似的。现在 apache 以 root 身份运行,它可以访问任何东西——例如,它可以将 rootkit 加载到内核中并隐藏自己。

另一方面,编写用户级 rootkit 非常困难。它必须覆盖ps内部的不同程序(如)/home,这可能会因使用额外的磁盘空间而引起怀疑。它可能不知道确切的配置并忘记包括例如gnome-system-monitor因此暴露自己。它必须覆盖bashtcsh以及您碰巧使用的任何外壳(以启动自身)。它必须使用不同的配置,而不是“简单地”覆盖一堆回调。

考虑到不久前在... Adob​​e Reader 中发现了任意代码执行。

另一个原因是用户错误。最好在通过一个命令擦除整个磁盘之前发出警告。

第三个原因是不同的外壳。/如果需要执行系统救援,则应安装 Root shell 。可以安装用户的 shell /usr(例如用户可以使用 zsh)。

第四个原因是不同的程序不能以 root 身份运行。他们特别知道他们不应该这样做,因此您需要修补系统。

第五个原因是/root不应该在单独的分区上,而/home可以(并且应该)。由于/home各种原因有单独的帮助。

另外:为什么不作为普通用户使用。您通常不需要拥有 root 权限。这是一个非常小的安全成本。

  • 事实上,作为 root,`dd` 可以对系统中的任何块设备做任何事情,再加上 root 有可能对 /dev 和 /dev 中的内核和系统内容进行大量有意和无意的干预。 proc 应该足以说服任何人不要以 root 身份运行,除非需要。 (3认同)

小智 29

你也可以裸体骑摩托车,什么都不会发生。但我敢打赌,如果你在撞车时有过这样的经历,你会感觉更好......

  • 也许吧,但想想你在剩下的时间里的感觉! (7认同)

axe*_*l_c 12

除了明显的安全点之外,很明显,您从未在 shell 或 lapsus 中输入错误命令来对系统进行冲洗。如果它发生了,你就会明白为什么人们会对此感到害怕。然后你会惊恐地哭泣,并意识到这是一次非常有教育意义的体验,但无论如何你都无法恢复你的系统。

一个想法:如果您在系统的正常使用过程中被要求输入 root 密码(即不安装软件包或其他一些系统管理任务),那么您就做错了

  • 我一直不明白为什么人们相信使用 sudo 可以防止输入错误的命令。几年前我使用的最后一个系统是 sudo rm -rf /dir / job。 (5认同)