5Sep

Hvorfor bør du ikke logge inn på ditt Linux-system som root

click fraud protection

bilde

På Linux er Root-brukeren tilsvarer Administrator-brukeren på Windows. Men mens Windows lenge har hatt en kultur av gjennomsnittlige brukere som logger på som administrator, bør du ikke logge på som root på Linux.

Microsoft forsøkte å forbedre Windows-sikkerhetspraksis med UAC - du bør ikke logge på som root på Linux av samme grunn du bør ikke deaktivere UAC på Windows.

Hvorfor Ubuntu bruker Sudo

Å frata brukere fra å kjøre som root er en av grunnene til at Ubuntu bruker sudo i stedet for su. Som standard er root-passordet låst på Ubuntu, så gjennomsnittlige brukere kan ikke logge på som root uten å gå ut av deres måte å gjenaktivere rotkontoen.

På andre Linux-distribusjoner har det historisk sett vært mulig å logge på som root fra det grafiske loggingsskjermbildet og få et rotstasjon, selv om mange applikasjoner kan klage( og til og med nekte å kjøre som rot, som VLC gjør).Brukere som kommer fra Windows bestemte seg noen ganger for å logge på som root, akkurat som de brukte administratorkontoen på Windows XP.

instagram viewer

bilde

Med sudo kjører du en bestemt kommando( prefixed av sudo) som får root privilegier. Med su, vil du bruke su-kommandoen til å få et rotskall, hvor du vil kjøre kommandoen du vil bruke før( forhåpentligvis) forlate rotskallet. Sudo hjelper til med å håndheve beste praksis, bare kjører kommandoer som må kjøres som root( for eksempel programvareinstallasjonskommandoer) uten å forlate deg på et rotskjell der du kan være logget inn eller kjøre andre programmer som rot.

bilde

Begrensning av skadene

Når du logger på som din egen brukerkonto, er programmer som du kjører, begrenset fra å skrive til resten av systemet - de kan bare skrive til hjemmemappen. Du kan ikke endre systemfiler uten å få root-tillatelser. Dette bidrar til å holde datamaskinen trygg. Hvis for eksempel Firefox-nettleseren hadde et sikkerhetshull, og du kjørte det som rot, kunne en skadelig nettside skrive til alle filer på systemet, lese filer i andre brukerkontos hjemmemapper og erstatte systemkommandoer med kompromittertseg. I kontrast, hvis du er logget inn som en begrenset brukerkonto, ville den ondsinnede nettsiden ikke kunne gjøre noen av disse tingene - det ville bare kunne forårsake skade i hjemmemappen. Selv om dette fortsatt kan forårsake problemer, er det mye bedre enn å ha hele systemet kompromittert.

Dette hjelper også deg med å beskytte deg mot ondsinnede eller rettferdige buggy-applikasjoner. Hvis du for eksempel kjører et program som bestemmer deg for å slette alle filer, har det tilgang til( kanskje det inneholder en ekle feil), vil applikasjonen tørke ut din hjemmemappe. Dette er dårlig, men hvis du har sikkerhetskopier( som du burde!), Er det ganske enkelt å gjenopprette filene i hjemmemappen. Men hvis programmet hadde root-tilgang, kan det slette hver enkelt fil på harddisken din, noe som krever full installasjon.

bilde

Fine-Grained Tillatelser

Mens eldre Linux-distribusjoner kjørte hele systemadministrasjonsprogrammene som rot, bruker moderne Linux-skrivebordsprodukter PolicyKit til enda mer finkornet kontroll over tillatelsene et program mottar.

For eksempel kan et program for programvareadministrasjon bare gis tillatelse til å installere programvare på systemet ditt via PolicyKit. Programmets grensesnitt vil kjøre med de begrensede brukerkontoens tillatelser, bare den delen av programmet som installerte programvaren ville motta forhøyede tillatelser - og den delen av programmet ville bare kunne installere programvare.

bilde

Programmet har ikke full roten tilgang til hele systemet, noe som kan beskytte deg hvis et sikkerhetshull er funnet i applikasjonen. PolicyKit tillater også at begrensede brukerkontoer gjør noen systemadministrasjonsendringer uten å få full roten tilgang, noe som gjør det enklere å kjøre som en begrenset brukerkonto med mindre stress.

Linux lar deg logge inn på et grafisk skrivebord som root - akkurat som det vil tillate deg å slette hver enkelt fil på harddisken mens systemet kjører eller skrive tilfeldig støy direkte til harddisken din, utrydde filsystemet ditt - men deter ikke en god ide. Selv om du vet hva du gjør, er systemet ikke designet for å bli kjørt som root - du omgår mye av sikkerhetsarkitekturen som gjør Linux så trygg.