A menudo me encuentro con publicaciones en foros u otros sitios web en los que ves a personas que bromean de tal manera que ejecutan / inician sesión como root como si fuera algo horrible y todos deberían saberlo. Sin embargo, no hay mucho que una búsqueda revele al respecto.
Puede ser ampliamente conocido por los expertos en Linux, pero realmente no sé por qué. Recuerdo que siempre corrí como root cuando probé Linux hace años (Redhat y Mandrake) y no recuerdo haber tenido ningún problema por eso.
En realidad, hay algunas distribuciones que tienen un fondo rojo brillante con signos de alerta por todas partes como fondo de pantalla para el usuario raíz (¿SuSe?). Todavía uso la cuenta "Administrador" para uso regular en mi instalación de Windows y tampoco he tenido ningún problema allí.
fuente
Respuestas:
Derrota el modelo de seguridad que existe desde hace años. Las aplicaciones deben ejecutarse con seguridad no administrativa (o como simples mortales), por lo que debe elevar sus privilegios para modificar el sistema subyacente. Por ejemplo, no querrás que el reciente bloqueo de Rhythmbox borre todo tu
/usr
directorio debido a un error. O esa vulnerabilidad que se acaba de publicar en ProFTPD para permitir que un atacante obtenga un shell ROOT.Es una buena práctica en cualquier sistema operativo ejecutar sus aplicaciones a nivel de usuario y dejar las tareas administrativas al usuario raíz, y solo según las necesidades.
fuente
rm -rf tmp/tests/*
...sudo
y mi contraseña para cada segundo comando en Linux. ¿No se supone que los usuarios de Linux son vagos?Solo una palabra: seguridad.
fuente
Ejecutar como root es malo porque:
sudo -i
y ahora es root. ¿Quieres ejecutar algunos comandos usando tuberías? Entonces úsalosudo sh -c "comand1 | command2"
.La razón por la que no pudo encontrar información sobre por qué es malo es porque, bueno, hay demasiados datos en Internet :) y que muchas personas que han estado utilizando Linux durante mucho tiempo piensan como usted. Esta forma de pensar sobre la cuenta raíz es bastante nueva (¿una década quizás?) Y mucha gente todavía se molesta por tener que usar sudo. Especialmente si están trabajando en un servidor, lo que significa que entraron con la intención de hacer cambios en el sistema. Probablemente derivado de malas experiencias anteriores y estándares de seguridad, la mayoría de los administradores de sistemas conocen mejor, pero todavía no les gusta :).
fuente
Esta es una buena pregunta. Creo que la respuesta es ligeramente diferente dependiendo de si se trata de un servidor o una instalación de escritorio.
En un escritorio, es poco común usar la
root
cuenta. De hecho, Ubuntu se entrega con acceso de root deshabilitado. Todos los cambios que requieren privilegios de superusuario se realizansudo
y sus gráficosgksudo
y afineskdesudo
.root
Sin embargo, dado que es fácil establecer una contraseña, ¿por qué la gente no lo hace?Una razón es que le brinda una capa adicional de seguridad. Si ejecuta un programa como
root
y se explota una falla de seguridad, el atacante tiene acceso a todos los datos y puede controlar directamente el hardware. Por ejemplo, podría instalar un troyano o key-logger en su núcleo. Sin embargo, en la práctica, un ataque puede causar una gran cantidad de daño incluso sin privilegios de superusuario. Después de todo, todos los datos del usuario, incluidos los documentos y las contraseñas almacenadas, son accesibles sin acceso a la raíz.Un punto más válido, en un sistema de usuario único, es que se evita que el usuario deje inutilizable el sistema accidentalmente. Si el usuario emite involuntariamente un comando que elimina todos los archivos, aún podrá iniciar el sistema, incluso si se pierden los datos.
Además, la mayoría de las aplicaciones orientadas al usuario (X11) de hoy se basan en el supuesto de que se ejecutan como una cuenta de usuario normal y sin derechos de administrador. Por lo tanto, algunos programas pueden comportarse mal cuando se ejecutan como
root
.En un sistema multiusuario con acceso de shell no gráfico solamente, muchas de estas razones no se aplican. Sin embargo, Ubuntu sigue siendo razonablemente predeterminado a una
root
cuenta inaccesible . Por un lado, existe una diferencia real entre obtener acceso a una cuenta de usuario (consudo
derechos) a través de un agujero de seguridad y obtener acceso a ellaroot
, ya que en el primer caso la interrupción de otros usuarios requerirá ejecutarsesudo
y aún solicitará la contraseña de la cuenta como Paso de seguridad adicional. Por otro lado, es útil realizar muchas tareas administrativas desde una cuenta de usuario y solo invocarsudo
cuando los privilegios de superusuario son absolutamente necesarios. Por lo tanto, al instalar un programa desde la fuente, es aconsejable construir la fuente: ejecutarconfigure
ymake
- dentro del directorio del usuario y solo usandosudo make install
en el paso final. Nuevamente, esto hace que sea más difícil dispararse a sí mismo (y a otros usuarios del sistema multiusuario) en el pie, y disminuye la probabilidad de que los scripts de compilación causen estragos en el sistema. Por lo tanto, incluso en un servidor, es un buen consejo seguir la administración basada en sudo de Ubuntu .fuente
he will still be able to boot the system, even if the data will be lost.
- ¿Cuál es el punto de esto? Si mis datos se pierden, mis datos se pierden y eso es todo. El software del sistema Linux se puede reinstalar si se elimina, ¿por qué debería importarme la pérdida de datos en dichos directorios? Por otro lado, la pérdida de datos~
es mala. Ysudo
no me protege de eso.Una razón para no ejecutarse como root que no ha sido (hasta ahora) identificado por otras respuestas es la trazabilidad. Probablemente importa menos en las máquinas que son principalmente máquinas de un solo usuario (su computadora de escritorio o portátil), pero en las máquinas del servidor, si alguien inicia sesión como
root
, no sabe a quién culpar por las acciones tomadas. Por lo tanto, la mayoría de las organizaciones profesionales con múltiples sistemas y múltiples administradores que necesitanroot
privilegios requieren que las personas inicien sesión con su propia identificación de usuario (y contraseña), y luego usensudo
programas similares para operar conroot
privilegios cuando sea necesario.De lo contrario, las razones principales para no ejecutarse como root son:
Minimice el riesgo de daños por accidentes. Si se ejecuta
rm -fr / home/me/my-subdir
como root, entonces eliminó drásticamente todo lo importante de su máquina debido a ese espacio después de la (primera) barra oblicua, porque lo que va primero es lo que se agregó primero, pequeñas cosas como el núcleo, el/bin
y el/etc
directorio. Unix se molesta si los pierde.Minimice el riesgo de daños por sitios maliciosos externos. Si navega como
root
, es más vulnerable a las descargas automáticas de material malicioso.Yo uso MacOS X más que Ubuntu, pero allí, la raíz está deshabilitada de manera predeterminada, y todavía está en mi máquina. Rutinariamente actualizo el kernel y otras operaciones similares, usando
sudo
(detrás de escena). Técnicas similares se aplican a Linux en general.Básicamente, solo debe usar los privilegios todopoderosos de
root
por períodos abreviados de trabajo para evitar el riesgo de errores.fuente
rm -fr / home/me/my-subdir
realidad no intentan eliminar de forma recursiva/
, porque/
se trata especialmente para protegerse contra tales errores. Consulte la documentación de las opciones--preserve-root
y para obtener más detalles. Pero el principio es claro: los errores tipográficos de un solo carácter no existen ese resultado en la eliminación de todo. Por ejemplo, si quiere eliminar todo en el directorio actual ejecutando , pero accidentalmente coloca un antes , eso sería malo.--no-preserve-root
man rm
rm
rm -r *
/
*
chown -R nobody:nobody ../
desde decir / etc ¿te protegería? Si hicieras eso en / etc te causaría un mundo de dolor. Del mismo modo es.*
cuando se ejecuta un comando de forma recursiva.TL; DR: Haz las cosas como root solo cuando sea necesario.
sudo
hace que esto sea bastante fácil. Si habilita los inicios de sesión de raíz, aún puede seguir esta regla, solo debe tener cuidado de hacerlo. Aunque habilitar los inicios de sesión de raíz no es realmente inseguro si se hace correctamente, no es necesario habilitarlos porque sísudo
.Realmente hay dos preguntas relacionadas aquí.
sudo
y polkit para permitir a los administradores ejecutar comandos específicos como root?¿Por qué no ejecutar todo como root todo el tiempo?
La mayoría de las otras respuestas cubren esto. Todo se reduce a:
Es cierto que incluso sin hacer las cosas como root, puede causar daño. Por ejemplo, puede eliminar todos los archivos en su propio directorio de inicio, que generalmente incluye todos sus documentos, ¡sin ejecutarlos como root! (Espero que tengas copias de seguridad).
Por supuesto, como root, hay formas adicionales de destruir accidentalmente esos mismos datos. Por ejemplo, podría especificar el
of=
argumento incorrecto para undd
comando y escribir datos sin procesar sobre sus archivos (lo que los hace mucho más difíciles de recuperar que si simplemente los hubiera eliminado).Si eres la única persona que usa tu computadora, el daño que puedes hacer solo como root podría no ser realmente mayor que el daño que puedes hacer con tus privilegios de usuario habituales. Pero eso todavía no es motivo para expandir su riesgo para incluir formas adicionales de desordenar su sistema Ubuntu.
Si correr con una cuenta de usuario no root le impidió ejercer el control sobre su propia computadora, entonces esto sería una mala compensación. Pero no lo hace: cada vez que realmente desee realizar una acción como root, puede hacerlo con
sudo
y otros métodos .¿Por qué no hacer posible iniciar sesión como root?
La idea de que la capacidad de iniciar sesión como root es intrínsecamente insegura es un mito. Algunos sistemas tienen una cuenta raíz habilitada de manera predeterminada; otros sistemas usan
sudo
de manera predeterminada, y algunos están configurados con ambos.No es objetivamente incorrecto tener un sistema donde la cuenta raíz esté habilitada, siempre que
A menudo, los principiantes preguntan cómo habilitar la cuenta raíz en Ubuntu. No debemos ocultarles esta información, pero generalmente cuando las personas preguntan esto es porque tienen la impresión errónea de que necesitan habilitar la cuenta raíz. De hecho, esto casi nunca es necesario, por lo que al responder estas preguntas es importante que lo expliquemos. La habilitación de la cuenta raíz también facilita la complacencia y la realización de acciones como root que no requieren privilegios de root. Pero esto no significa que habilitar la cuenta raíz sea inseguro por sí mismo .
sudo
alienta y ayuda a los usuarios a ejecutar comandos como root solo cuando lo necesitan. Para ejecutar un comando como root, escribasudo
, un espacio y luego el comando. Esto es muy conveniente, y muchos usuarios de todos los niveles de habilidad prefieren este enfoque.En resumen, no es necesario habilitar los inicios de sesión raíz porque sí
sudo
. Pero siempre que lo use solo para tareas administrativas que lo requieran, es igualmente seguro habilitar e iniciar sesión como root, siempre y cuando solo sea de esta manera :su
comando, cuando inicie sesión desde otra cuenta.Sin embargo, surgen riesgos de seguridad adicionales sustanciales si inicia sesión como root de estas maneras:
Gráficamente. Cuando inicia sesión gráficamente, se ejecuta una gran cantidad de cosas para proporcionar la interfaz gráfica, y terminará ejecutando incluso más aplicaciones como root para usar esa interfaz para cualquier cosa. Esto va en contra del principio de ejecutar solo programas como root que realmente necesitan privilegios de root. Algunos de estos programas pueden contener errores, incluidos errores de seguridad.
Además, hay una razón que no es de seguridad para evitar esto. Iniciar sesión gráficamente como root no está bien soportado, como loevborg menciona , los desarrolladores de entornos de escritorio y de aplicaciones gráficas a menudo no los prueban como root. Incluso si lo hacen, iniciar sesión en un entorno de escritorio gráfico como root no obtiene pruebas alfa y beta del mundo real por parte de los usuarios, ya que casi nadie lo intenta (por las razones de seguridad explicadas anteriormente).
Si necesita ejecutar una aplicación gráfica específica como root, puede usar
gksudo
osudo -H
. Esto ejecuta muchos menos programas como root que si realmente hubiera iniciado sesión gráficamente con la cuenta root.Remotamente. La
root
cuenta puede hacer cualquier cosa, y tiene el mismo nombre en prácticamente todos los sistemas tipo Unix. Al iniciar sesión como root a través dessh
u otros mecanismos remotos, o incluso configurando servicios remotos para permitirlo , facilita mucho a los intrusos, incluidos los scripts automatizados y el malware que se ejecutan en botnets, obtener acceso a través de la fuerza bruta, ataques de diccionario (y posiblemente algunos errores de seguridad).Podría decirse que el riesgo no es muy alta si se permite solamente -clave basada no, y basados en contraseñas conexiones de root.
Por defecto en Ubuntu, ni los inicios de sesión raíz gráficos ni los inicios de sesión remotos a través de SSH están habilitados, incluso si habilita el inicio de sesión como root . Es decir, incluso si habilita el inicio de sesión de root, solo se habilita de manera razonablemente segura.
/etc/sshd/ssh_config
, contendrá la líneaPermitRootLogin without-password
. Esto desactiva el inicio de sesión raíz basado en contraseña, pero permite el inicio de sesión basado en clave. Sin embargo, ninguna clave está configurada de manera predeterminada, por lo que, a menos que haya configurado una, eso tampoco funcionará. Además, el inicio de sesión raíz remoto basado en claves es mucho menos malo que el inicio de sesión raíz remoto basado en contraseña, en parte porque no crea el riesgo de fuerza bruta y ataques de diccionario.En conclusión:
sudo
te ayuda a hacer eso, mientras te da todo el poder de root en cualquier momento que lo desees.Para obtener más información sobre root y
sudo
, incluidos algunos beneficios adicionalessudo
que no he cubierto aquí, recomiendo RootSudo en la wiki de ayuda de Ubuntu.fuente
rm -i
través de alias de shell. Vas a un sistema que no tiene eso y luego ¿qué? Cuidar a un usuario de errores como este nunca es una buena idea cuando considera que los humanos son criaturas de hábito.La cuenta raíz está deshabilitada de manera predeterminada, lo que significa que existe pero no es utilizable (excepto en modo de recuperación). Esto significa que un atacante conoce su cuenta de root, pero no podría usarla incluso si tuviera la contraseña de root. Por lo tanto, un atacante tiene que adivinar tanto un nombre de usuario que tiene privilegios de administrador, como la contraseña de ese usuario (que es mucho más difícil que simplemente tratar de encontrar la contraseña de root) .En XP si tiene instalada la Consola de recuperación, cualquiera que tiene acceso físico a su caja puede iniciar en él (RC) - no se requiere contraseña. Igual que el modo de recuperación en Ubuntu.
En Ubuntu, cuando dicen que la raíz está deshabilitada, lo que realmente significa es que la cuenta está bloqueada. Una cuenta se bloquea cambiando la contraseña a un valor que no coincida con ningún valor cifrado posible. Esto efectivamente impide que cualquiera pueda iniciar sesión como root, ya que no habría forma posible de ingresar la contraseña. Como todavía hay momentos en que es necesario el acceso a la raíz, el kernel de Ubuntu se ha modificado para permitir el inicio de sesión local de la raíz solo en modo de usuario único.
También vea esta página
fuente
Es como armar a un niño pequeño con un AK47, mientras puede jugar felizmente con su pistola de paintball. ;)
Quiero decir que está mal porque tú y tus aplicaciones tendrán más privilegios de los que necesitan y ahí es cuando las cosas pueden y a veces saldrán mal :(
fuente
Muy buena pregunta ... Permítanme responderla desde un punto de vista práctico:
Cuando comencé a usar Linux, que es hace más de 10 años, las principales distribuciones no anunciaban el uso de cuentas no root tanto como hoy. Como estaba acostumbrado a Windows, tampoco vi un punto en el uso de una cuenta de usuario restringida. En particular porque tenía que ingresar "su" muy a menudo, sudo no era tan popular en ese entonces. ;-) Así que siempre inicié sesión como root porque tenía mucho mantenimiento que hacer para configurar mi sistema bien. Pero adivina qué, cualquier sistema nuevo instalado se volvió rápidamente muy inestable.
Un problema concreto, por ejemplo: no he tenido tanto espacio en el disco duro reservado para Linux, así que me ocurrió varias veces que me quedaban 0 bytes en mi partición. Tal vez no soy completamente preciso porque no conozco el mecanismo exacto, pero cuando llena un disco con una cuenta no root, siempre quedan unos pocos kilobytes. Pero si realmente le quedan 0 bytes, su sistema comete errores extraños y podría terminar con un daño difícil de reparar en su sistema porque hay mucho software de sistema ejecutándose en segundo plano ...
Otra cosa es: esa división entre root y no root mantiene su sistema bien organizado. Como usuario root, puede tener la tentación de no instalar limpiamente sus nuevas aplicaciones, lo que le deja con un sistema sucio y difícil de mantener.
Pero lo bueno: las distribuciones modernas hacen la mayoría de las tareas de administración por usted, por lo que rara vez tiene que jugar con las entrañas de su sistema Linux con una cuenta raíz. Ingresar una contraseña de vez en cuando es suficiente, el resto lo hacen los scripts del distribuidor.
Pero dudo que no haya tenido problemas en su sistema Windows con eso si usó 95 o 98. (Al menos tuve problemas con eso ...) Debido a la falta de una separación clara entre el Administrador y el usuario regular "tradicional "Las aplicaciones de Windows suponen que pueden hacer cualquier cosa, por ejemplo, instalar Spyware si lo desean, incluso sin avisarle. Microsoft participó en ese problema cuando lanzó Vista. (Implementando efectivamente un mecanismo de sudo.) Entonces la gente tuvo diálogos muy molestos que decían "No puedes hacer eso". Para algunos softwares no compatibles con Vista, necesitabas algunos trucos sucios para instalarlo, incluso como Administrador ...
fuente
Hay muchos aspectos detrás de este enfoque. Algunos de ellos son:
Aquí hay un buen artículo: http://cf.stanford.edu/policy/root
fuente
Digamos que ha estado limpiando un área administrativa. Te cansas de la contraseña, así que tú
sudo su
. Te distraes solo por un segundo y olvidas que puedes hacerlo/
. Entonces turm *
. Lo he hecho. Puede recuperarlo todo, pero es un PITA. ¡Ah, y ha descendido/media
también!fuente
¿Por qué no tener inicio de sesión root?
Si bien puede crear una contraseña para la cuenta de superusuario que le permite iniciar sesión como root, vale la pena mencionar que esta no es la forma "Ubuntu" de hacer las cosas. Ubuntu ha elegido específicamente no dar un inicio de sesión raíz y una contraseña por defecto por una razón. En su lugar, se usará una instalación predeterminada de Ubuntu
sudo
.Sudo es una alternativa a dar a las personas una contraseña de root para realizar tareas de superusuario. En una instalación predeterminada de Ubuntu, la persona que instaló el sistema operativo tiene permiso "sudo" de forma predeterminada.
Cualquier persona con permiso de "sudo" puede realizar algo "como superusuario" pre-pendiente
sudo
de su comando. Por ejemplo, para ejecutarapt-get dist-upgrade
como superusuario, puede usar:Beneficios del enfoque sudo
Con sudo, usted elige de antemano qué usuarios tienen acceso a sudo. No es necesario que recuerden una contraseña de root, ya que usan su propia contraseña.
Si tiene varios usuarios, puede revocar el acceso de superusuario de uno simplemente quitando su permiso de sudo, sin necesidad de cambiar la contraseña de root y notificar a todos de una nueva contraseña.
Incluso puede elegir qué comandos puede ejecutar un usuario usando sudo y qué comandos están prohibidos para ese usuario.
Y, por último, si hay una violación de seguridad, en algunos casos puede dejar una mejor pista de auditoría que muestra qué cuenta de usuario se vio comprometida.
Sudo facilita la ejecución de un solo comando con privilegios de superusuario. Con un inicio de sesión raíz, permaneces permanentemente en un shell de superusuario que debe salir usando
exit
ologout
. Esto puede hacer que las personas permanezcan en el shell de superusuario por más tiempo del necesario solo porque es más conveniente que cerrar sesión y volver a iniciarla más tarde.Con sudo, todavía tiene la opción de abrir un shell de superusuario permanente (interactivo) con el comando:
... y esto todavía se puede hacer sin ninguna contraseña de root, porque
sudo
otorga privilegios de superusuario alsu
comando.Y de manera similar, en lugar de
su -
un shell de inicio de sesión, puede usarsudo su -
o inclusosudo -i
.Sin embargo, al hacerlo, solo debe tener en cuenta que está actuando como superusuario para cada comando. Es un buen principio de seguridad no permanecer como superusuario por más tiempo del necesario, solo para disminuir la posibilidad de causar algún daño accidental al sistema (sin él, solo puede dañar los archivos que posee su usuario).
Solo para aclarar, puede , si lo desea, dar al usuario root una contraseña que le permita iniciar sesión como root, si específicamente desea hacer las cosas de esta manera. Solo quería informarle sobre la convención de Ubuntu de preferir en su
sudo
lugar y tratar de explicar algunos de los motivos por los que Ubuntu favorece ese enfoque por defecto.¿Por qué no permitir el inicio de sesión raíz a través de SSH?
Incluso si su usuario root no tiene una contraseña que le permite entrar como root, todavía es una buena práctica de seguridad para desactivar la conexión de la raíz directo desde el exterior, como en SSH. Es razonable que los usuarios tengan que
su -
osudo
después del inicio de sesión inicial.Los beneficios potenciales de esto están relacionados principalmente con la seguridad:
Reduce el vector de ataque al eliminar la posibilidad de forzar de forma remota la contraseña de root. Es típico que un servidor en Internet sea constantemente bombardeado por intentos de fuerza bruta de la contraseña raíz a través de SSH.
Se crea un mejor seguimiento de auditoría de modo que incluso en el caso de incumplimiento en el que el atacante hace obtener privilegios de superusuario más adelante, se puede ver cuya cuenta de usuario se utiliza para obtener acceso.
fuente
Cuando se inicia sesión como root, hace posible que aplicaciones, scripts o comandos de línea de comandos accedan a partes sensibles del software que pueden dañar el sistema. Esto puede ser el resultado de la inexperiencia por parte del usuario o del programador o debido a un código oculto malicioso.
fuente
Es demasiado fácil desordenar cuando se opera como root. Puede golpear todo el sistema en un solo comando ...
fuente
Puedo agregar que hay una diferencia entre Administrador en Windows y root en Unix. El administrador todavía tiene algunas restricciones en los sistemas, donde la raíz no tiene ninguna restricción. El análogo correcto de root en Windows es el usuario del sistema .
Lo malo de usar PC bajo root / System es que puedes destruir cualquier cosa accidentalmente sin ninguna advertencia del sistema operativo.
fuente
Razones contra el uso de root:
Razones para usar root:
Me parece que una cuenta no root aún podría ser víctima de esas razones contra el uso de root, lo máximo que agrega es una confirmación de sus acciones. Creo que siempre y cuando sepas lo que estás haciendo, estás perfectamente seguro usando root. Ahí lo dije.
fuente
Si las aplicaciones se ejecutan como root, no hay garantía de que ninguna de ellas se ejecute
(Este es un ejemplo de un comando que no debe ejecutarse).
fuente
--preserve-root
y para obtener más detalles.--no-preserve-root
man rm
Dado un usuario bien informado y cuidadoso, no estoy seguro de que exista una respuesta correcta . No había visto esta respuesta, así que pensé en intervenir.
Lo que no me gusta son los cambios involuntarios de permisos en sistemas multiusuario que necesito
chmod
más adelante. La reparación a través de chmod después del hecho es mucho más irritante que la necesidad de sudo, pero depende de lo que haya planeado.fuente
No hay peligro en iniciar sesión como root si se usa con cuidado.
Aunque creo que deshabilitar la raíz es la solución preferible, porque el atacante no pudo forzarlo por fuerza bruta.
Una solución es crear un usuario en el grupo sudo con un nombre oscuro,
gamer
usar y usar sudo para realizar tareas administrativas.Por lo tanto, el atacante no solo debe adivinar la contraseña de ese usuario administrativo sino también su nombre de usuario. Lo que no es obvio si el usuario usando sudo ha iniciar sesión nombre como
kitty
ogamer
o algo similar.fuente
El software se basa en las bibliotecas compartidas, dependencias, archivos de configuración, etc.
La mayoría de las veces, un simple clic en una aplicación invoca una "reacción en cadena" de múltiples cambios, no sólo en la que creo que sería probable.
Cuando estos cambios están a punto de afectar la configuración crítica del sistema, es bueno que usted, como usuario, lo sepa.
Es por eso que el acceso raíz es un buen modelo de seguridad:
si algo crucial está por sucederle a su sistema, se le notificará cuando se le solicite la elevación de privilegios.
fuente
Es un problema de dos caras con más de una respuesta.
Para conocer la realidad, compruebe las respuestas siempre iguales pero terribles a esto:
desktop installations
:server installations
:rm -rf /
no funciona en la mayoría de las distribuciones principales IIRCPara cualquier tamaño de empresa (léase: muy probablemente SOHO con una IP estática) entre estos dos extremos que carece de medidas de monitoreo / respaldo / automatización / registro decentes, puede ser útil imponer el uso de sudo en los servidores. (Lo cual es evitado por las personas que hacen lo
sudo su -
antes posible después de conectarse, lo que permite que todas sus intenciones de registrar lo que sucedió se desperdicien incluso sin intenciones maliciosas tan pronto como más de un usuario root haya iniciado sesión. Buena suerte cambiando esto a través de procedimientos forzados y tratando a las personas con draconiano medidas para no obedecer las reglas. La vida siempre encuentra un camino.)Pero si no tiene al menos fail2ban para proteger sus inicios de sesión de contraseña (si hay alguno presente, especialmente en los sistemas con conexión a Internet), además tenga en cuenta el manejo adecuado de la contraseña (herramientas de administración de contraseñas, políticas de retención, sin contraseñas maestras, manejo de estas sobre el empleado fluctuaciones ...) y tener alguna forma de administración de actualizaciones adecuada para la flota de servidores en su lugar, por lo que todos los servidores se revisan regularmente, es probable que sea pirateado algún día de todos modos, ya sea desde adentro o desde afuera.
Y siempre haber usado
sudo
religiosamente y haber hecho cumplir su uso entre todas las personas no cambiará su probabilidad de obtener mucho en ese caso.fuente
En definitiva, no hay daño en ejecutarse como root. Es solo un grupo de personas paranoicas que piensan que reinstalar un sistema operativo es imposible. El argumento "Alguien podría comprometer un programa ...", ¿y qué? si lo hacen, entonces ya podrían registrar su contraseña, o simplemente mostrar una solicitud de contraseña raíz de todos modos y hacer que les dé la contraseña. ¿Sopla tu sistema porque seleccionas todo en / y eliminas? bueno, sal del instalador y vuelve a instalarlo. Tarda menos de 20 minutos, tome un café y relájese. Root está bien, he estado ejecutando root desde que tengo memoria y ¿sabes lo que hace? Hace que la instalación de paquetes sea menos dolor de cabeza. No tiene que ingresar la contraseña de root cada 5 minutos como lo hace normalmente. No tiene problemas al intentar guardar / editar archivos de configuración del sistema porque ' re permisos de root solamente. Es mucho más fácil y mejor ejecutarlo como root.
fuente