- user @ user: / home $ sudo -i root @ r00t: ~ # Вуаля, я root и у меня нет пароля root, верно? [закрыто]

Мне интересно, отключена ли учетная запись root в Ubuntu и имеет ли это какое-либо значение для безопасности. Если кто-то взломает ваш компьютер, он может набрать:

user@user:/home$ sudo -i
root@r00t:~# Voila, i am root and I don't have root password, right?

Это пример с моего ПК, так почему именно его отключать? В течение многих лет я не сомневался в отключенном руте, но теперь все больше и больше вспоминаю об этом ...

Если кто-то уже взломал вашу учетную запись / компьютер через IP или, тем не менее, какая разница, если root отключен / включен, если им просто нужно набрать sudo -i , чтобы получить root?

Вот пример цитата из сообщения здесь:

В Linux есть специальная учетная запись, называемая root. По умолчанию он заблокирован в Ubuntu, но вы можете включить учетную запись root.

Обычно это не очень хорошая идея, и вам следует очень внимательно подумать, прежде чем разрешать вход в систему с правами root.

Есть несколько веских причин не входить в систему как root, а использовать вместо этого sudo , включая

  • . Пользователям не нужно запоминать дополнительный пароль (т.е. пароль root) , которые они, вероятно, забудут (или запишут, чтобы любой мог легко взломать их учетную запись).
  • По умолчанию не используется интерактивный вход «Я могу делать что угодно» (например, тенденция пользователей входить в систему как пользователь «Администратор» в системах Microsoft Windows). Вам будет предложено ввести пароль перед { Могут произойти {1}} серьезные изменения, которые должны заставить вас задуматься о последствиях того, что вы делаете.
  • sudo добавляет запись в журнал выполнения команд (в /var/log/auth.log ). Если вы ошиблись, вы всегда можете вернуться назад и посмотреть, какие команды были выполнены. Это также хорошо для одитинга.
  • Каждый взломщик, пытающийся проникнуть в ваш ящик с помощью грубой силы, будет знать, что у него есть учетная запись с именем Root, и сначала попробует это сделать. Они не знают, как зовут других ваших пользователей. Поскольку пароль учетной записи корневой учетной записи заблокирован, эта атака становится практически бессмысленной, поскольку нет пароля, который можно было бы взломать или угадать в первую очередь .
  • Позволяет легко передавать права администратора, в краткосрочной или долгосрочной перспективе, путем добавления и удаления пользователей из групп, при этом не ставя под угрозу корневую учетную запись. sudo можно настроить с более детальной политикой безопасности.

Более подробно это обсуждается в документации сообщества RootSudo

. Если у вас есть ряд команд, для которых обычно требуется sudo, вы можете ввести sudo -i перед первой командой, затем выйдите после последней, чтобы избежать повторного ввода sudo. Чтобы запустить приложение с графическим интерфейсом пользователя с привилегиями root , нажмите ALT + F2 и введите gksu или gksudo, а затем имя вашей программы (если вы не используете рабочий стол KDE, в этом случае команда - kdesu)

Например, gksu nautilus запускает файловый менеджер с правами суперпользователя.

Как видите, почти никогда не требуется включать вход с правами root. При этом для включения входа в систему с правами root все, что требуется, - это установить пароль root

  sudo passwd root 
 

и установить пароль. После этого вы сможете войти в систему как root, но по всем причинам, которые я привел выше, и многим другим, я бы не рекомендовал вам это делать.

0
задан 13 August 2017 в 08:45

1 ответ

Во-первых, примером от Вашего ПК является поддельный пример, потому что имя хоста не изменяется, когда Вы делаете sudo -i, очевидно. Вот реальный пример:

zanna@monster:~$ sudo -i
[sudo] password for zanna:
root@monster:~#

(я ввел свой собственный пароль пользователя). Теперь, так как мне на самом деле не нужна эта корневая оболочка, чтобы сделать что-либо первая вещь, которую я собираюсь сделать, exit это.

основной момент отключения корневого входа в систему должен предотвратить опрометчивое поведение пользователями. Нет никакой причины использовать полномочия пользователя root, если Вы действительно не должны: вход в систему как корень все время уменьшает безопасность системы тому из вируса - и склонная к вредоносному программному обеспечению система Windows.

, Если кому-то со злонамеренным намерением удается получить пароль пользователя с sudo полномочие, затем Вы находитесь в такой же проблеме, как Вы были бы то, если бы у них был пароль root. Проектное решение Ubuntu в отключении корневого входа в систему не имеет никакого значения к этому.

8
ответ дан 28 September 2019 в 13:21

Другие вопросы по тегам:

Похожие вопросы: