Lo único que distingue mi cuenta de administrador de las cuentas normales es que mi cuenta de administrador es miembro del sudo
grupo y puede ejecutarse sudo
. ¿Es menos seguro usar mi cuenta de administrador para el trabajo diario? ¿Si es así por qué?
Suponga que soy muy cuidadoso al ingresar mi contraseña y sé lo que hace un comando antes de ejecutarlo, por supuesto.
Si utilizo una cuenta normal que no es de administrador para mi cuenta diaria, cuando necesito ejecutar algo como root, lo haría su
en mi cuenta de administrador (no en la raíz, ¡ya que no tiene contraseña y está deshabilitada!) Y allí ejecuto el sudo
comando en administrador de shell; o, cambiaría de usuarios gráficamente. Por lo tanto, la cantidad de comandos que se ejecutarían es la misma: usar una cuenta normal solo significaría que tengo que ingresar mi contraseña de administrador dos veces cuando ejecuto algo como root.
Entonces, ¿deberían los usuarios avanzados hacer el trabajo diario en una cuenta normal en lugar de una cuenta de administrador? ¿Y porqué o porqué no?
Tenga en cuenta que por "cuenta de administrador" me refiero a una cuenta con privilegios para usar sudo
para ejecutar comandos como root, no la cuenta root en sí. Nunca inicio sesión como root.
Una cuenta que puede sudo es técnicamente tan capaz como la cuenta raíz (suponiendo un
sudoers
comportamiento de configuración predeterminado ) pero todavía hay una gran diferencia entre la raíz y una cuenta que puedesudo
:La omisión accidental de un solo personaje no destruirá Ubuntu. Probablemente. Considere intentar eliminar,
~/bin
pero en realidad ejecutar enrm
contra/bin
. Si no eres root, hay menos riesgo.sudo
requiere una contraseña, dándote esos milisegundos para resolver cualquier error. También significa que otras aplicaciones no tienen la capacidad de hacer cosas root en su nombre.Es por eso que recomendamos que las personas no usen la cuenta raíz para el trabajo diario.
Aislarse con otra cuenta "admin" intermediaria (y ejecutarse como un usuario sin
sudo
acceso) es solo otra capa. Probablemente también debería ser una contraseña diferente.Sin embargo, es un alboroto adicional y (según las condiciones de su pregunta) si algo puede rastrear su primera contraseña, probablemente puedan obtener la segunda con la misma facilidad. Si nunca cometió errores, y nunca utiliza estas contraseñas seguras en ningún otro lugar (no se puede adivinar ni descifrar), esta solución probablemente ya no sea más segura. Si alguien quiere root, arrancará en recovery, chroot o usará una llave inglesa .
También hay una escuela de pensamiento que señala que [para los usuarios de computadoras de escritorio no empresariales] nada de lo que valoras está protegido de tu usuario . Todos sus documentos, fotos, navegación web historia, etc. pertenece y es accesible por usted o algo funcionando como usted. Del mismo modo que puede ejecutar algo que registre todas sus pulsaciones de teclas, vea su cámara web, escuche en su micrófono, etc.
En pocas palabras, el malware no necesita root para arruinar la vida de alguien o para espiarlo.
fuente
sudo
miembro del grupo, etc.) - o - iniciar sesión como usuario normal / restringido generalmente y gráficamente o en un terminal alsu
cambiar al administrador (ingresar la contraseña de administrador) y luego usarsudo
desde allí (ingresar contraseña de administrador nuevamente).Sí, hay riesgos. Si esos riesgos son lo suficientemente grandes como para que usted se preocupe, es una cuestión de preferencia y / o su política de seguridad.
Cada vez que usa una computadora, siempre está en riesgo por los atacantes. Incluso si ejecuta una configuración extremadamente segura, no puede protegerse contra vulnerabilidades aún desconocidas.
Si está utilizando una cuenta sin privilegios de sudo y esa cuenta se ve comprometida debido a ese uso (por ejemplo, un keylogger toma su contraseña), eso agrega una limitación sobre el daño que se puede hacer. Si un atacante compromete una cuenta con privilegios de sudo, también obtiene esos privilegios.
En la mayoría de los sistemas, el uso de sudo hará que su contraseña se recuerde durante 15 minutos de forma predeterminada, lo cual es otro factor de riesgo, a menos que cambie esa configuración.
fuente
Mi respuesta basada en la opinión, porque todo tendría que ser probado matemáticamente, y de eso no tengo idea. ;)
Dos cuentas, una con grupos
adm
ysudo
significa que una cuenta tiene derecho a ejecutar comandos consudo
derechos. Uno sin estos privilegios.La probabilidad es del 50% si no respetas la inteligencia del atacante.
Desde mi punto de vista, es teórico un beneficio de seguridad muy pequeño y pertenece más al ámbito de la teoría de la probabilidad. Pero la pérdida de conveniencia aumenta desproporcionadamente. Depende de qué tan inteligente sea el atacante. No subestimes esta inteligencia. Esa es una falsa sensación de seguridad.
En otras palabras, no, no le brinda ningún beneficio medible, pero pierde mucha comodidad. Al final, todos deben decidir por sí mismos.
fuente
Ejecuto exactamente así: un usuario donde hago mis cosas de usuario y un usuario donde solo hago cosas de administrador y cosas de ningún usuario. Incluso las indicaciones de comando son diferentes: ¡los usuarios tienen un indicador verde y los administradores tienen uno rojo!
¿Por qué?
El usuario tenía su propia configuración para todas las aplicaciones que uso por separado del usuario administrador, lo que le permite:
sudo
antes de un comando.fuente