5Sep
No Linux, o usuário Root é equivalente ao usuário Administrador no Windows. No entanto, enquanto o Windows há muito tempo teve uma cultura de usuários comuns iniciando sessão como Administrador, não deve iniciar sessão como root no Linux.
A Microsoft tentou melhorar as práticas de segurança do Windows com o UAC - você não deve fazer login como root no Linux pelo mesmo motivo em que não deve desativar o UAC no Windows.
Por que o Ubuntu usa o Sudo
Os usuários desencorajadores que correm como root são uma das razões pelas quais o Ubuntu usa sudo em vez de su. Por padrão, a senha do raiz é bloqueada no Ubuntu, então os usuários comuns não podem fazer login como root sem sair do seu caminho para reativar a conta raiz.
Em outras distribuições do Linux, historicamente foi possível iniciar sessão como root a partir da tela de login gráfico e obter uma área de trabalho raiz, embora muitas aplicações possam se queixar( e até se recusarem a ser executadas como raiz, como a VLC).Os usuários que vieram do Windows às vezes decidiram fazer o login como root, assim como eles usaram a conta de administrador no Windows XP.
Com sudo, você executa um comando específico( prefixado por sudo) que ganha privilégios de root. Com su, você usaria o comando su para obter um shell de raiz, onde você executaria o comando que deseja usar antes( espero) que saia do shell de raiz. O Sudo ajuda a aplicar as melhores práticas, executando apenas comandos que precisam ser executados como raiz( como comandos de instalação de software) sem deixar você em um shell de raiz onde você pode estar logado ou executar outros aplicativos como root.
Limitando o dano
Quando você efetua o login como sua própria conta de usuário, os programas que você executa são restritos de escrever para o resto do sistema - eles só podem escrever na sua pasta inicial. Você não pode modificar arquivos de sistema sem obter permissões de root. Isso ajuda a manter seu computador seguro. Por exemplo, se o navegador Firefox tivesse um buraco de segurança e você o executasse como root, uma página da Web mal-intencionada seria capaz de escrever em todos os arquivos do seu sistema, ler arquivos nas pastas domésticas da outra conta de usuário e substituir comandos do sistema por compromissosuns. Em contraste, se você estiver logado como uma conta de usuário limitada, a página da web mal-intencionada não poderá fazer nenhuma dessas coisas - só poderá causar dano na sua pasta inicial. Embora isso ainda possa causar problemas, é muito melhor do que ter todo seu sistema comprometido.
Isso também ajuda a protegê-lo contra aplicativos maliciosos ou simplesmente com buggy. Por exemplo, se você executar um aplicativo que decida excluir todos os arquivos com os quais ele tenha acesso( talvez ele contenha um erro desagradável), o aplicativo irá limpar a nossa pasta inicial. Isso é ruim, mas se você tiver backups( o que você deve!), É bastante fácil restaurar os arquivos em sua pasta inicial. No entanto, se o aplicativo tivesse acesso a raiz, ele poderia excluir todos os arquivos no seu disco rígido, exigindo uma reinstalação completa.
Permissões de fino processamento
Enquanto as distribuições mais antigas do Linux executaram programas inteiros de administração de sistema como root, os modernos desktops Linux usam o PolicyKit para um controle ainda mais fino das permissões que um aplicativo recebe.
Por exemplo, um aplicativo de gerenciamento de software só pode ter permissão para instalar software em seu sistema através do PolicyKit. A interface do programa seria executada com as permissões da conta de usuário limitada, apenas a parte do programa que o software instalado receberia permissões elevadas - e essa parte do programa só poderia instalar o software.
O programa não teria acesso raiz completo a todo o seu sistema, o que poderia protegê-lo se um buraco de segurança for encontrado na aplicação. O PolicyKit também permite que as contas de usuários limitadas façam algumas mudanças de administração do sistema sem obter acesso completo à raiz, tornando mais fácil a execução como uma conta de usuário limitada com menos problemas. O
Linux permitirá que você faça logon em uma área de trabalho gráfica como root - assim como ele permitirá que você exclua todos os arquivos no seu disco rígido enquanto o sistema está sendo executado ou escreva sons aleatórios diretamente no seu disco rígido, destruindo seu sistema de arquivos - masnão é uma boa idéia. Mesmo que você saiba o que está fazendo, o sistema não foi projetado para ser executado como root - você está ignorando grande parte da arquitetura de segurança que torna o Linux tão seguro.