Tại sao nó là xấu khi chạy root?


9

Tôi thường bắt gặp các bài đăng trên các diễn đàn hoặc các trang web khác nơi bạn thấy mọi người nói đùa theo cách như vậy về việc chạy / đăng nhập bằng root như thể đó là một điều gì đó khủng khiếp và mọi người nên biết về nó. Tuy nhiên, không có nhiều tìm kiếm cho thấy vấn đề này. Nó có thể được các chuyên gia Linux biết đến rộng rãi, nhưng tôi thực sự không biết tại sao. Tôi nhớ luôn luôn chạy bằng root khi lần đầu tiên dùng thử Linux cách đây nhiều năm (Redhat và Mandrake) và không nhớ gặp phải bất kỳ vấn đề nào vì điều đó. Thực tế, có một số distro có nền màu đỏ sáng với các dấu hiệu cảnh báo trên đó làm hình nền cho người dùng root (Suse?). Tôi vẫn sử dụng tài khoản "Quản trị viên" để sử dụng thường xuyên trong quá trình cài đặt Windows của mình và tôi chưa gặp phải bất kỳ vấn đề nào.

Câu trả lời:


9

Những người dùng này có quyền truy cập quản trị vào hệ thống, mức cấp phép cho phép họ và các ứng dụng họ chạy, để phá vỡ các cơ chế bảo vệ (như quyền hệ thống tệp), cho phép họ thực hiện mọi thứ trên hệ thống. Phần mềm độc hại yêu thích truy cập không hạn chế.

Một ví dụ đơn giản,

sudo rm -rf *

sẽ xóa khá nhiều thứ trên hệ thống Linux, nếu bạn đang ở trong thư mục gốc. Nó không cần phải rõ ràng như thế, hoặc thậm chí độc hại. Một cái gì đó giống như các biến không xác định bất ngờ trong các tập lệnh yêu cầu quyền root có thể gây ra vấn đề nghiêm trọng:

rm -rf $destinationDir/*

# if the variable is undefined and the shell doesn't care, the result is:
rm -rf /*

Đôi khi, đó là một lỗi đánh máy đơn giản trong một tập lệnh xóa một nửa hệ thống của bạn.

Do đó, khuyến nghị chung là chỉ sử dụng các chương trình thực thi với quyền nâng cao nếu thực sự cần thiết.


3
Vì vậy, trong ngắn hạn: nó nguy hiểm.
Digitxp

Chỉ cần nhìn vào mệnh lệnh đó cũng khiến bụng tôi quặn lại.
Paul Lammertsma

4

Root trên linux thậm chí còn mạnh hơn tài khoản Administrator trên Windows. Nó có thể so sánh với tài khoản HỆ THỐNG trên các cửa sổ, thông thường không thể truy cập được.


0

Nó sẽ tương đương với việc vô hiệu hóa hoàn toàn UAC và chạy với tư cách quản trị viên cho tất cả người dùng trên hộp windows. Phần mềm độc hại có thể dễ dàng cài đặt hơn, lái xe bằng cách tải xuống có hiệu quả hơn, nếu có sự xâm nhập thì giờ đây họ là thượng đế trên máy tính của bạn. Bạn chỉ cần loại bỏ hiệu quả các đặc quyền của người dùng (nói chung là thực hành xấu). imho, nếu bạn không gặp vấn đề gì, bạn đã rất may mắn, có thói quen duyệt web cực kỳ an toàn hoặc rất có thể .... đã gặp sự cố và không biết điều đó.


Tôi có thể gặp phải những vấn đề gì (và hiện đã có trên Windows) và không biết về vấn đề gì?
Muss Chiều

Bạn có thể không phát hiện ra một số loại rootkit không cần bộ xử lý chuyên sâu hoặc chuyên sâu về đĩa (như thăm dò một trang web với một lần nhận / đăng mỗi 2 phút để trở thành một phần của DDoS). Các khả năng khác bao gồm tìm kiếm từ từ đĩa của bạn để tìm dữ liệu liên quan đến PCI (số thẻ tín dụng)
RobotHumans

0

Tôi có (ít nhất hai lần) các tập lệnh được viết để duyệt cấu trúc thư mục theo một cách cụ thể và thực thi rm -rf *trong một số thư mục. Có một số lỗi và tập lệnh đã chuyển đến thư mục "/"(root) và thực thi rm -rf *. Tất nhiên đây là ví dụ về loại tồi tệ nhất, nhưng các tập lệnh hoặc lệnh xấu ít hơn có thể gây ra thiệt hại nghiêm trọng cho hệ thống của bạn nếu chạy bằng root.


Đối với các tập lệnh (đặc biệt là các tập lệnh phải chạy với quyền root), bạn nên sử dụng các mạng an toàn như "rm -rf / full / path / to / target / dir / *" hoặc "cd / some / nonex hiện / directoy / | exit 1" .

0

Ngoài những sức mạnh đi kèm với nó, và do đó ảnh hưởng của những sai lầm, nó cũng đến mà không có bất kỳ cảnh báo nào. Và đó là những cảnh báo cảnh báo bạn về những điều bất ngờ.

Giống như khi chạy GUI với quyền root: làm sao bạn biết rằng một số phần mềm độc hại đã cố gắng tự cài đặt?


0

Bạn có bất hạnh đáng buồn của Microsoft và chống vi-rút xử lý vấn đề này. Tài khoản quản trị viên (root) có nghĩa là có quyền truy cập không hạn chế (như mọi người đã nêu). Nó không chỉ có thể sửa đổi các tệp hệ thống dẫn đến một máy không thể khởi động mà còn có thể truy cập dữ liệu người dùng khác (quyền của người dùng không đủ để bảo đảm truy cập và sửa đổi dữ liệu khi có quyền truy cập vật lý vào máy tính). Bây giờ về những gì bạn không "thấy."

Việc chạy máy Windows với tư cách Quản trị viên là một thực tế đáng tiếc. Có nhiều lý do cho việc này như khả năng trở thành người dùng khác trong một phiên bị thu hút (Cài đặt chương trình sẽ yêu cầu đăng xuất và đăng nhập với tư cách quản trị viên và cài đặt ứng dụng, thậm chí có thể yêu cầu quản trị viên phải chạy). Kết quả là máy tính của bạn sẽ được sử dụng cho những thứ bạn không mong đợi, ngay cả khi bạn không cài đặt ứng dụng.

Kết quả không phải là mọi người đang chuyển sang chạy với tư cách Quản trị viên, mà Microsoft đang điều khiển quyền kiểm soát đối với cấu trúc cơ bản của OS UAC. Điều này có nghĩa là bạn được yêu cầu cho phép ứng dụng chạy bất kể bạn là ai. Vista thực sự tồi tệ vì nó có hai lớp cho người dùng Admin, "Bạn có muốn chạy chương trình này không?", "Ok, bây giờ bạn đang chạy chương trình này, bạn có muốn cho nó chạy không?"

Trong Linux bạn thấy một triết lý rất khác. Trước hết, hệ điều hành thực hiện những gì bạn nói với nó, không kiểm tra hai lần rằng bạn thực sự có ý định chạy một ứng dụng. Thứ hai, người dùng không được làm bất cứ điều gì họ muốn với hệ thống. Điều này có nghĩa là hệ thống an toàn trước những sai lầm của người dùng, nhưng người dùng luôn có thể nâng mức quyền của họ lên mức phù hợp nếu họ muốn. Microsoft về cơ bản đã xây dựng một lớp leo thang cấp phép tách biệt với lớp người dùng, Linux / Unix sẽ luôn có một thiết kế để leo thang các quyền hoạt động với người dùng.


0

Trong linux, nó hầu như chỉ giúp bạn (hoặc một ứng dụng hoạt động thay mặt bạn) không vô tình làm điều gì đó ngớ ngẩn.

Trong Windows, bạn không thể cài đặt nhiều loại phần mềm mà không cần chạy trong tài khoản với tư cách quản trị viên, vì bạn không có quyền ghi vào tệp chương trình hoặc thư mục windows. Các loại phần mềm độc hại tồi tệ nhất cần có khả năng ghi vào các khu vực này để xâm nhập vào hệ thống của bạn.

Nếu bạn không chạy với tư cách quản trị viên và truy cập trang web bị xâm nhập cố cài đặt thứ gì đó như keylogger ẩn để đánh cắp mật khẩu, thông tin ngân hàng hoặc số thẻ tín dụng, cài đặt đó có thể sẽ thất bại. Nếu bạn đang chạy với tư cách quản trị viên, cài đặt đó có cơ hội thành công cao hơn nhiều. Nguyên tắc tương tự cũng đúng với các hệ thống linux.

Chìa khóa ở đây là phần mềm chống vi-rút thậm chí không xâm nhập. Ngày nay, phần mềm chống vi-rút là hàng phòng thủ cuối cùng của bạn , không phải là phần mềm đầu tiên của bạn. Thứ tự quan trọng mà tôi sử dụng để đánh giá các biện pháp bảo mật diễn ra như sau:

  1. Giữ cho hệ thống của bạn (bao gồm cả phần mềm ứng dụng) được vá
  2. Không chạy với tư cách quản trị viên
  3. Sử dụng các thói quen an toàn trên internet khác
  4. Chạy tường lửa
  5. Có một bản sao lưu ngoại tuyến tốt (trong trường hợp này, ngoại tuyến có nghĩa là "không thể truy cập vào hệ thống tệp thông thường của bạn", điều này thực sự có nghĩa là sử dụng một dịch vụ trực tuyến)
  6. Chạy phần mềm chống vi-rút

Trên thực tế, nếu bạn thực hiện đủ các mục khác một cách chính xác, phần mềm chống vi-rút hoàn toàn không thực sự cần thiết. Nhưng điều quan trọng ở đây là việc chạy với tư cách quản trị viên là không.

Rất may, đây hiện là trạng thái mặc định trong Windows 7. Ngay cả khi tài khoản của bạn có quyền quản trị viên, nó vẫn chạy "hộp cát" và chỉ cung cấp cho bạn quyền nâng cấp cho một ứng dụng cụ thể theo yêu cầu.

Khi sử dụng trang web của chúng tôi, bạn xác nhận rằng bạn đã đọc và hiểu Chính sách cookieChính sách bảo mật của chúng tôi.
Licensed under cc by-sa 3.0 with attribution required.