Tại sao bạn không nên đăng nhập vào hệ thống Linux của mình dưới dạng Root

Mục lục:

Tại sao bạn không nên đăng nhập vào hệ thống Linux của mình dưới dạng Root
Tại sao bạn không nên đăng nhập vào hệ thống Linux của mình dưới dạng Root

Video: Tại sao bạn không nên đăng nhập vào hệ thống Linux của mình dưới dạng Root

Video: Tại sao bạn không nên đăng nhập vào hệ thống Linux của mình dưới dạng Root
Video: [TIN HOC HOME] CHO PHÉP USER ĐĂNG NHẬP MÁY DOMAIN - YouTube 2024, Có thể
Anonim
Trên Linux, người dùng Root tương đương với người dùng Administrator trên Windows. Tuy nhiên, trong khi Windows từ lâu đã có một nền văn hóa người dùng trung bình đăng nhập với tư cách là Quản trị viên, bạn không nên đăng nhập bằng root trên Linux.
Trên Linux, người dùng Root tương đương với người dùng Administrator trên Windows. Tuy nhiên, trong khi Windows từ lâu đã có một nền văn hóa người dùng trung bình đăng nhập với tư cách là Quản trị viên, bạn không nên đăng nhập bằng root trên Linux.

Microsoft đã cố gắng cải thiện các phương thức bảo mật của Windows bằng UAC - bạn không nên đăng nhập bằng root trên Linux vì lý do tương tự bạn không nên vô hiệu hóa UAC trên Windows.

Tại sao Ubuntu sử dụng Sudo

Không khuyến khích người dùng chạy dưới dạng root là một trong những lý do tại sao Ubuntu sử dụng sudo thay vì su. Theo mặc định, mật khẩu gốc bị khóa trên Ubuntu, do đó người dùng trung bình không thể đăng nhập dưới dạng root mà không phải thoát khỏi cách của họ để kích hoạt lại tài khoản gốc.

Trên các bản phân phối Linux khác, trước đây bạn có thể đăng nhập bằng root từ màn hình đăng nhập đồ họa và nhận được một màn hình gốc, mặc dù nhiều ứng dụng có thể phàn nàn (và thậm chí từ chối chạy như root, như VLC). Người dùng đến từ Windows đôi khi quyết định đăng nhập bằng root, giống như họ đã sử dụng tài khoản Administrator trên Windows XP.

Với sudo, bạn chạy một lệnh cụ thể (bắt đầu bằng sudo) để nhận các đặc quyền root. Với su, bạn sẽ sử dụng lệnh su để có được trình bao gốc, nơi bạn sẽ chạy lệnh bạn muốn sử dụng trước (hy vọng) thoát khỏi trình bao gốc. Sudo giúp thực thi các thực hành tốt nhất, chỉ chạy các lệnh cần chạy dưới dạng root (chẳng hạn như lệnh cài đặt phần mềm) mà không để bạn ở trình bao gốc nơi bạn có thể đăng nhập hoặc chạy các ứng dụng khác dưới dạng root.
Với sudo, bạn chạy một lệnh cụ thể (bắt đầu bằng sudo) để nhận các đặc quyền root. Với su, bạn sẽ sử dụng lệnh su để có được trình bao gốc, nơi bạn sẽ chạy lệnh bạn muốn sử dụng trước (hy vọng) thoát khỏi trình bao gốc. Sudo giúp thực thi các thực hành tốt nhất, chỉ chạy các lệnh cần chạy dưới dạng root (chẳng hạn như lệnh cài đặt phần mềm) mà không để bạn ở trình bao gốc nơi bạn có thể đăng nhập hoặc chạy các ứng dụng khác dưới dạng root.
Image
Image

Hạn chế thiệt hại

Khi bạn đăng nhập như tài khoản người dùng của riêng bạn, các chương trình bạn chạy bị hạn chế bằng văn bản cho phần còn lại của hệ thống - chúng chỉ có thể ghi vào thư mục chính của bạn. Bạn không thể sửa đổi tệp hệ thống mà không cần có quyền root. Điều này giúp bảo mật máy tính của bạn. Ví dụ, nếu trình duyệt Firefox có lỗ hổng bảo mật và bạn đang chạy nó như một thư mục gốc, một trang web độc hại có thể ghi vào tất cả các tệp trên hệ thống của bạn, đọc tệp trong thư mục chính của tài khoản người dùng khác và thay thế các lệnh hệ thống bị xâm phạm những người. Ngược lại, nếu bạn đăng nhập dưới dạng tài khoản người dùng bị giới hạn, trang web độc hại sẽ không thể thực hiện bất kỳ điều nào trong số đó - nó chỉ có thể gây thiệt hại trong thư mục chính của bạn. Mặc dù điều này vẫn có thể gây ra sự cố, nhưng tốt hơn nhiều so với việc toàn bộ hệ thống của bạn bị xâm nhập.

Điều này cũng giúp bảo vệ bạn chống lại các ứng dụng độc hại hoặc đơn giản. Ví dụ, nếu bạn chạy một ứng dụng quyết định xóa tất cả các tập tin mà nó có quyền truy cập (có lẽ nó chứa một lỗi khó chịu), ứng dụng sẽ xóa sạch thư mục chủ của bạn. Điều này là xấu, nhưng nếu bạn có bản sao lưu (mà bạn nên!), Nó khá dễ dàng để khôi phục các tập tin trong thư mục chủ của bạn. Tuy nhiên, nếu ứng dụng có quyền truy cập root, nó có thể xóa mọi tệp đơn trên ổ cứng của bạn, đòi hỏi phải cài đặt lại đầy đủ.

Image
Image

Quyền hạt mịn

Trong khi các bản phân phối Linux cũ chạy toàn bộ các chương trình quản trị hệ thống như là root, các máy tính để bàn Linux hiện đại sử dụng PolicyKit để kiểm soát tốt hơn các quyền mà ứng dụng nhận được.

Ví dụ: ứng dụng quản lý phần mềm chỉ có thể được cấp quyền cài đặt phần mềm trên hệ thống của bạn thông qua PolicyKit. Giao diện của chương trình sẽ chạy với quyền hạn chế của tài khoản người dùng, chỉ một phần của chương trình đã cài đặt phần mềm mới nhận được quyền nâng cao - và phần đó của chương trình sẽ chỉ có thể cài đặt phần mềm.

Chương trình sẽ không có toàn quyền truy cập root vào toàn bộ hệ thống của bạn, có thể bảo vệ bạn nếu tìm thấy lỗ hổng bảo mật trong ứng dụng. PolicyKit cũng cho phép các tài khoản người dùng hạn chế thực hiện một số thay đổi quản trị hệ thống mà không có quyền truy cập root đầy đủ, giúp việc chạy tài khoản người dùng bị hạn chế với ít rắc rối trở nên dễ dàng hơn.
Chương trình sẽ không có toàn quyền truy cập root vào toàn bộ hệ thống của bạn, có thể bảo vệ bạn nếu tìm thấy lỗ hổng bảo mật trong ứng dụng. PolicyKit cũng cho phép các tài khoản người dùng hạn chế thực hiện một số thay đổi quản trị hệ thống mà không có quyền truy cập root đầy đủ, giúp việc chạy tài khoản người dùng bị hạn chế với ít rắc rối trở nên dễ dàng hơn.

Linux sẽ cho phép bạn đăng nhập vào một màn hình đồ họa dưới dạng root - giống như nó cho phép bạn xóa từng tập tin trên ổ cứng trong khi hệ thống của bạn đang chạy hoặc viết nhiễu ngẫu nhiên trực tiếp vào ổ cứng của bạn. không phải là một ý tưởng hay. Ngay cả khi bạn biết mình đang làm gì, hệ thống không được thiết kế để chạy dưới dạng root - bạn đang bỏ qua phần lớn kiến trúc bảo mật làm cho Linux trở nên an toàn.

Đề xuất: